Dedecms的另類滲透

2021-10-08 04:58:55 字數 392 閱讀 3060

這個案子完成已有一段時間,早該總結的,先自我批評一下。之所以說是「另類滲透」,嚴格來說這次滲透是沒有成功的,伺服器的許可權沒有拿到,但是拿到了想要的資料。

這裡首先表揚下這個**的維護人員,dedecms暴出的漏洞很多,網上也有很多的利用例項,但凡是網上爆出的漏洞,這個維護人員都堵了。至於其他旁站注入、sql注入什麼的,這個伺服器是雲伺服器,這個方面的防護做得還是不錯的。

目前找**後台的思路基本是:準備乙個字典庫,然後用字典庫的目錄乙個乙個試。簡單的目錄後台還是有希望的,但如果後台目錄保護特殊字元,基本就是不可能的任務了。

針對dedecms,有乙個可以利用的地方,紅日安全團隊對利用原理講解得很詳細,原始碼也有,鏈結如下

使用了一下,後台秒出。後台出來了,賬戶、密碼的暴力破解破了整整3天沒成功,得另闢蹊路。

滲透防護牆的滲透技術

說到通道技術,我想再提一下 埠復用 很多朋友以為通道技術就是埠復用技術。那麼,錯了,埠復用是指乙個埠上建立了多個連線,而不是在乙個端 口上面開放了多個服務而互不干擾。假如你想在已經開放了www服務的主機上,在80埠再新增一項服務,只有2種可能 1.新增服務失敗 2.www服務出錯。那麼什麼是通道呢?...

printf的另類使用

今天偶然對printf的一些另類實現。我們總是用printf做各種輸出語句 printf d i printf s str printf i m xingyanhong n 今天偶然看到了這樣一句話 int nflag printf d i 就覺得很納悶,這麼執行後,nflag又是什麼值呢?發現nf...

另類的Struts配置

jpetstore 5.0程式中不一樣的struts 關鍵字 struts 平常我們使用struts會定義form,寫action,設定struts config.xml檔案,然後頁面的資料是以form物件傳給action,然後呼叫service層,完成業務,再返回struts config.xml...