DeDeCMS v5.7 漏洞复现

发布时间:2022-07-04 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了DeDeCMS v5.7 漏洞复现脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

DedeCMS V5.7 漏洞复现

XSS漏洞

首先我们在首页要进行用户的注册以及登录

DeDeCMS v5.7 漏洞复现

这里我们已经提前注册过了,登录即可

普通用户账号密码:root/passwd
管理员账号密码:admin/pikachu

然后我们点击商店

DeDeCMS v5.7 漏洞复现

然后点击漏洞复现

DeDeCMS v5.7 漏洞复现

接下来我们直接加入购物车并查看

DeDeCMS v5.7 漏洞复现

然后点击下一步

DeDeCMS v5.7 漏洞复现

配送方式随便选择,支付方式我们选择货到付款

DeDeCMS v5.7 漏洞复现

然后我们在街道地址处可以输入我们的XSS语句

DeDeCMS v5.7 漏洞复现

然后点击确认下单后,查看订单

我们发现弹窗了,证实这里XSS漏洞存在

DeDeCMS v5.7 漏洞复现

后台文件上传漏洞

这个漏洞比较直接,我们直接在后台登陆管理员,然后进入左侧菜单文件式管理器

DeDeCMS v5.7 漏洞复现

我们在这里可以直接上传木马文件,这里没有任何过滤和检测

DeDeCMS v5.7 漏洞复现

这里的1.php和php.php就是我上传上去的木马

这里的php.php是大马,我们直接访问

而且这里的网站路径也很好找,我们直接访问

http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php

然后我们发现我们就成功地连接上了对方服务器,成功getshell

DeDeCMS v5.7 漏洞复现

前台存在文件上传漏洞(CVE-2018-20129)

登录前台,点击发表文章

DeDeCMS v5.7 漏洞复现

拉到下面,我们在这里进行文件上传

DeDeCMS v5.7 漏洞复现

在这里我们进行文件上传,然后抓包

DeDeCMS v5.7 漏洞复现

需要注意的是我们这里需要上传的必须是gif文件的图片马,因为我们发现它这里其实会对我们上传的文件进行一个渲染

我们将文件名这里修改为.gif.p*hp,点击发送

DeDeCMS v5.7 漏洞复现

然后我们在这里还会获得上传文件的真实地址

我们直接去访问就可以

DeDeCMS v5.7 漏洞复现

之后我们可以连接蚁剑

DeDeCMS v5.7 漏洞复现

成功getshell!

脚本宝典总结

以上是脚本宝典为你收集整理的DeDeCMS v5.7 漏洞复现全部内容,希望文章能够帮你解决DeDeCMS v5.7 漏洞复现所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。