- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
DedeCMS漏洞利用.doc
DedeCMS V5.5 Final GetWebshell最新0day漏洞
默认分类?2010-05-30 08:12:54?阅读116?评论0??字号:大中小?订阅
题目:DedeCMS V5.5 Final GetWebshell最新0day漏洞作者:hackest [H.S.T.]来源:hackests blog《黑客X档案》此文章已发表在《黑客X档案》2010年第4期杂志上后经作者发布在博客上,如转载请务必保留此信息!DedeCMS也就是织梦内容管理系统,目前最新版本已经发布到5.5正式版了。非常遗憾的是新版本又爆漏洞了,所以小黑特来骗点稿费糊口。这个漏洞允许恶意攻击者直接得到被攻击目标的Webshell,而且影响GBK、UTF-8两个版本,5.3是否受影响未曾测试。(郑重声明:漏洞非本人发现,工具亦非本人所写)利用过程十分简单,各位看观切待小黑一一道来。打开浏览器,以关键字为“Power by DedeCMS”搜索就可以找到大量使用这个程序的网站,拖到页面底部看到有“Powered by DedeCms V55_GBK”或者“Powered by DedeCms V55_UTF8”的网站,就说明这个目标有可能被成功攻击。或者直接以带GBK或UTF8关键字搜索也可以找到可能被攻击的目标。至于漏洞形成的具体过程就不哆嗦了,直接搬出大牛写的利用工具,有PHP版的,也有exe版的,为了方便广大菜鸟群众,就用exe的来说明一下如何利用这个漏洞进行攻击吧。找好一个目标,其底部版本信息如图1。然后把利用工具dedeexp.exe放到C盘目录,然后打开命令提示符(即CMD.exe)。命令格式如图2。即是dedeexp.exe 目标域名 目标路径,成功攻击后如图3。提示一句话服务端已经成功生成到/data/cache/t.php,访问此页面一片空白,说明文件已经存在,用lanker的一句话PHP+ASP两用客户端连接成功,如图4。使用客户端的文件上传功能或文件创建功能都可以把大马弄到服务器上,如图5。通过查看该站数据库连接文件data/common.inc.php得到MySQL数据库连接密码,查阅数据库得到管理员账号密码,登录后台,发现官方已有补丁下载,如图6。更新完成后再测试发现漏洞已不能再成功利用,漏洞修复结束,如图7。然后清理下后台登录日志,删除Webshell,低调退场。(文章中涉及到的工具dedeexp.exe、ASP+PHP两用Shell.Htm已经收录在光盘中)工具下载:/tools/ASP+PHP两用Shell.Htm/tools/dedeexp.exe
CMS漏洞?2010-08-16 17:06:20?阅读1026?评论0??字号:大中小?订阅
DedeCms是目前网络上比较流行的一款PHP整站程序,中文名为“织梦内容管理系统”。最近,DedeCms出现了一个严重的漏洞,黑客通过漏洞可以得到网站的物理路径,并且能够暴出管理员账户名和密码,最为恐怖的是可以直接向服务器写入Webshell,而不必通过登陆网站后台。到底是什么漏洞这么厉害,黑客是如何达到目的的,让我们来一探究竟吧。漏洞成因? ? 问题出在DedeCms的tag.php文件里,该文件会对变量$tag进行处理,但是由于程序员的疏忽,变量$tag在处理时并不严谨,这样就导致了漏洞的产生。黑客可以利用这个漏洞进行注入攻击,得到网站管理员的账户名和密码简直是小菜一碟,如果该网站的数据库权限为root,黑客还能够直接将Webshell写入到网站目录中,而不必登陆网站后台,可谓一击必杀。寻找入侵目标? ? 入侵第一步当然是寻找目标了,在百度中以“Powered by DedeCms v_5_1_GBK”为关键字进行搜索,可以找到很多符合条件的网站,建议直接将搜索结果翻到20页以后,因为排名较前的网站一般已经被同行“捷足先登”了。随便点击一个搜索结果打开网站,将其网站复制下来。? ??? ? 运行“DedeCms漏洞利用工具”,将网站的网址复制到“网站”选项处,点击下方的“暴目录”按钮,如果“暴目录”成功,在工具中央的浏览窗口中将会出现一个绿色的页面,页面中会标注有网站的物理路径,本例中为“E:\wwwroot\gqmsg\web”。“暴目录”是利用了网站默认的安装文件/install/index.php来实现的,这是因为网站管理员在安装完网站后忘记删除install文件夹导致的,只要这个文件夹在,任何人都能重新安装网站系统,瞬间就可以让整个网站灰飞烟灭,由此可见网站管理员的安全意识相当淡薄。图1.得到网站物理路径写入Webshell? ? 如果网站的权
文档评论(0)