DeDeCMS v5.7 漏洞復現


DedeCMS V5.7 漏洞復現

XSS漏洞

首先我們在首頁要進行用戶的注冊以及登錄

image

這里我們已經提前注冊過了,登錄即可

普通用戶賬號密碼:root/passwd
管理員賬號密碼:admin/pikachu

然后我們點擊商店

image

然后點擊漏洞復現

image

接下來我們直接加入購物車並查看

image

然后點擊下一步

image

配送方式隨便選擇,支付方式我們選擇貨到付款

image

然后我們在街道地址處可以輸入我們的XSS語句

image

然后點擊確認下單后,查看訂單

我們發現彈窗了,證實這里XSS漏洞存在

image

后台文件上傳漏洞

這個漏洞比較直接,我們直接在后台登陸管理員,然后進入左側菜單文件式管理器

image

我們在這里可以直接上傳木馬文件,這里沒有任何過濾和檢測

image

這里的1.php和php.php就是我上傳上去的木馬

這里的php.php是大馬,我們直接訪問

而且這里的網站路徑也很好找,我們直接訪問

http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php

然后我們發現我們就成功地連接上了對方的服務器,成功getshell

image

前台存在文件上傳漏洞(CVE-2018-20129)

登錄前台,點擊發表文章

image

拉到下面,我們在這里進行文件上傳

image

在這里我們進行文件上傳,然后抓包

image

需要注意的是我們這里需要上傳的必須是gif文件的圖片馬,因為我們發現它這里其實會對我們上傳的文件進行一個渲染

我們將文件名這里修改為.gif.p*hp,點擊發送

image

然后我們在這里還會獲得上傳文件的真實地址

我們直接去訪問就可以

image

之后我們可以連接蟻劍

image

成功getshell!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM