DedeCMS V5.7 漏洞復現
XSS漏洞
首先我們在首頁要進行用戶的注冊以及登錄

這里我們已經提前注冊過了,登錄即可
普通用戶賬號密碼:root/passwd
管理員賬號密碼:admin/pikachu
然后我們點擊商店

然后點擊漏洞復現

接下來我們直接加入購物車並查看

然后點擊下一步

配送方式隨便選擇,支付方式我們選擇貨到付款

然后我們在街道地址處可以輸入我們的XSS語句

然后點擊確認下單后,查看訂單
我們發現彈窗了,證實這里XSS漏洞存在

后台文件上傳漏洞
這個漏洞比較直接,我們直接在后台登陸管理員,然后進入左側菜單文件式管理器

我們在這里可以直接上傳木馬文件,這里沒有任何過濾和檢測

這里的1.php和php.php就是我上傳上去的木馬
這里的php.php是大馬,我們直接訪問
而且這里的網站路徑也很好找,我們直接訪問
http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php
然后我們發現我們就成功地連接上了對方的服務器,成功getshell

前台存在文件上傳漏洞(CVE-2018-20129)
登錄前台,點擊發表文章

拉到下面,我們在這里進行文件上傳

在這里我們進行文件上傳,然后抓包

需要注意的是我們這里需要上傳的必須是gif文件的圖片馬,因為我們發現它這里其實會對我們上傳的文件進行一個渲染
我們將文件名這里修改為.gif.p*hp,點擊發送

然后我們在這里還會獲得上傳文件的真實地址
我們直接去訪問就可以

之后我們可以連接蟻劍

成功getshell!
