首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Dedecms 5.7 SP2后台getshell

Dedecms 5.7 SP2后台getshell "努力学习才能走上人生巅峰" ——周树人 前言 最近也打算研究研究各大cms的漏洞了,正好看到一篇关于dedecms后台getshell的文章,所以也自己动手复现一下...该漏洞涉及的版本是dedecms的最新版吧,下载地址: http://www.dedecms.com/products/dedecms/downloads/ 复现 版本: ?...* @license http://help.dedecms.com/usersguide/license.html * @link http://www.dedecms.com...include $cacheFile;//把刚刚构造的静态html文件包含进来,这就导致html文件中的php代码可执行 现在我们首先要满足if条件判断,由于是或运算,只要满足一个就行了,这里我们可以直接利用...dedecms的变量注册的特性(这里不太清楚,大概是这个原因,不太熟悉),直接传入一个nocache变量,直接满足if判断,这样我们的恶意代码就写进了下面这个文件里: ?

4.9K20

DedeCMS v5.7 SP2后台SSTI到RCE再到GetShell

影响范围 DedeCMS v5.7 SP2 利用条件 登陆后台(有点鸡肋,但是可以结合DedeCMS的其他漏洞进行利用) 漏洞概述 DedeCMS v5.7 SP2后台允许编辑模板页面,通过测试发现攻击者在登陆后台的前提条件下可以通过在模板中插入恶意的具备...dedecms模板格式且带有runphp="yes"标签的代码实现模板注入,并且可由此实现RCE与Getshell 漏洞分析 在漏洞利用过程中我们选择的模板页面未网站首页,下面以加载模板首页为例进行正向分析...False: PS:由于这里代码较多就直接贴代码了,截图无法放下~ /** * 检测模板缓存 * * @access public * @param...下面我们回到正题,继续来看后续的index.php文件逻辑,由于此时的$row['showmod']默认为"0",所以直接进入到else语句中调用display函数: ?...SSTI漏洞很容易被忽略也很容易引起安全问题,当然,SSTI也不一定存在于后端模板编辑处,之前玩过CTF的大佬们应该都有很深刻的经历,SSTI的利用点也很多,出现在前端的也有,例如:74CMS前端SSTI到GetShell

8.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    国产漏洞靶场Webug 3.0发布

    验证来源去向的url跳转 文件包含 POST文件包含 HOST注入 APK破解 延时注入 DZ7.2论坛sql注入 aspcms注入 phpmyadmin任意文件包含漏洞 齐博系统SQL注入 海盗云商getshell...PHP168任意代码执行GET SHELL ecshop 注入 ShopXp系统SQL注射漏洞 Dcore(轻型CMS系统)注入漏洞 MetInfo 任意文件包含漏洞可getshell Metinfo...万众电子期刊在线阅读系统PHP和ASP最新版本通杀SQL注入 BEESCMS sql注入,无视防御 ourphp 注入 phpwind 命令执行漏洞 metinfo 任意用户密码修改 DZ 3.2 存储型XSS DedeCMS...flink.php友情链接注入 DedeCms?...recommend.php注入 BEESCMS 小于等于V4四处注入+无需密码直接进后台 海洋 x-forwarded-for注入 php截断利用 st2-016 jboss命令执行 tomcat弱口令

    2.5K100

    从信息收集到getshell

    信息收集 拿到目标url云悉指纹搞一波,指纹没匹对出来,回到网站 虽然没匹对出指纹,但随便浏览个网页看到url总感觉是什么 那就谷歌一下 灵感不就来了,那么初步判断有可能是dedecms...尝试了几个dedecms的目录,均是not found 既然是开源的,那我就去找下源码,看看 看到有个robots.txt,看一眼 还真有,那就匹对一下,八九不离十,在看看member还是没有,访问都没有结果...Google搜索一下,锁定一下版本应该为5.7左右 确定了版本之后,其实我们从前面的信息(容器版本:apache2.2,存在install文件)可以大致的锁定一个漏洞----织梦远程包含漏洞 00x02 Getshell...在外网VPS创建一个文件dedecms/demodata.a.txt 具体操作如下: 1 mkdir dedecms 2 echo "">dedecms/demodata.a.txt 3 python3 -m http.server 访问如下url: http://xxx.com/photo/install/index.php.bak

    1.2K10

    dedecms漏洞组合拳拿站(渗透笔记)

    dedecms漏洞组合拳拿站(渗透笔记) 前言 之前也写过几篇关于dedecms漏洞复现的文章了,光是复现也没什么意思,于是利用google hacking技巧,找到了一个使用dede的站点,正好用上了之前几篇文章里提到的所有的技术...getshell 关于dedecms后台getshell我之前也复现过了,文章链接: https://blog.csdn.net/he_and/article/details/80890664 按照文章中的方法写入一句话木马...一开始扫目录的时候还扫出来了phpmyadmin,所以我直接root账户以及随便猜的一个密码登录了一下,没想到直接就上去了,都不需要我找密码了。...想着有数据库的root账户提权应该就很简单了,直接传了一个带有mysql提权的大马上去了。 ?...mark 反正就是拿到管理员的密码了,直接登上服务器,在本地执行了一下net命令,还是不能用,那我就不用呗,我直接去账户管理里操作,创建用户没什么问题,就是到了添加管理员时,禁止访问!

    2.7K50

    搭建dedecms漏洞靶场练习环境

    环境搭建 下载DedeCMS源码放到phpstudy目录下 然后输入127.0.0.1/DedeCMS/uploads/install/index.php进行安装 进入环境检测页面 进行环境配置...漏洞复现 登录test1用户,点击内容中心 需要邮箱认证,这里因为在本地复现就直接给一个正常发文的权限即可 登入管理员后台修改为正常使用状态 再点击内容中心即可 然后准备一个一句话木马 先尝试下直接上传...;} 可以看到,直接从数据库中读取并写入php文件中,从数据库中取出后并没有经过过滤。...action=addenum_save&ename=123&egroup=;phpinfo();//&islogin=1 漏洞复现 因为包含是在同一个文件,所以直接输入 192.168.10.3/DedeCMS...action=getfiles&refiles[]=123&refiles[]=\%22;phpinfo();die();// DedeCMS 后台文件上传getshell(CVE-2019-8362

    25.3K11

    搭建dedecms漏洞靶场练习环境

    环境搭建 下载DedeCMS源码放到phpstudy目录下 ? 然后输入127.0.0.1/DedeCMS/uploads/install/index.php进行安装 ? 进入环境检测页面 ?...需要邮箱认证,这里因为在本地复现就直接给一个正常发文的权限即可 ? 登入管理员后台修改为正常使用状态 ? 再点击内容中心即可 ? 然后准备一个一句话木马 ? 先尝试下直接上传php改type ?...Dedecms V5.7后台的两处getshell(CVE-2018-9175) 漏洞成因 后台写配置文件过滤不足导致写shell 代码分析 第一个 在/dede/sys_verifies.php中的第...漏洞复现 因为包含是在同一个文件,所以直接输入 192.168.10.3/DedeCMS/Drunkmars/sys_verifies.php?...DedeCMS 后台文件上传getshell(CVE-2019-8362) 漏洞成因 上传zip文件解压缩对于文件名过滤不周,导致getshell 代码分析 /dede/album_add.php 175

    12K20
    领券