最新消息:

dedecms渗透学习

渗透 admin 3869浏览 0评论

dedecms存在很多漏洞,下面讲解一下渗透利用的基本过程:

一、获取后台目录

dedecms存在很多漏洞,但大部分都是利用注入漏洞获取管理员口令后进入后台获取webshell。所以,渗透dede最首先的是要获取后台目录。获取后台目录,最根本的是通过mysql_error_trace.inc文件来查找,其次才是通过各种错误来包路径。

mysql_error_trace.inc文件在/data/目录下,一般在其中找后台目录:

20140106214957

下载完成mysql_error_trace.inc后,在其中找后台路径就可以了。幸运的话会找到的:

20140106215249

在上面找到后台路径/adminye&ye7.22/,访问/adminye&ye7.22/login.php来进行登陆即可。

20140106215811

ps:通过/data/mysql_error_trace.inc来获取后台路径是最基本但不是唯一的方法,还可以通过其他方法来获取(如错误爆路径、.svn源码泄露等)。

二、管理员口令破解

管理员的口令一般都是通过注入等漏洞获取。此网站的管理员口令是同学通过0day获取的就不演示了。讲解一下,获取到管理员hash口令后如何破解:

dedecms的管理员口令是20位的md5值,破解方法是:前面去掉3位,后面去掉1位,组成16位的md5然后破解。如:口令0bde12494eb95fb836ca只需破解中间的16位即可:e12494eb95fb836c

20140106221459

破解后登陆后台:

20140106222030

三、后台获取webshell

进入dede的后台后有多重方法来获取webshell。下面展示获取webshell的过程。

点击“模块”—>“文件管理器”:

20140106222559

(1)点击“文件上传”进行上传webshell

20140106222740

20140106235716 20140106235734

ps:如果根目录上传失败,换个目录试试。

20140107000052

(2)除了上面上传获取webshell外,还可以直接新建php文件来获取webshell

20140107000245 20140107000304 20140107000320

 

转载请注明:jinglingshu的博客 » dedecms渗透学习

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

网友最新评论 (1)

  1. /data/mysql_error_trace.inc并不一定会暴露后台地址,只有出现后台错误时才会在该文件中暴露后台路径。解决的办法:一、修改mysql_error_trace.inc文件为其他文件名,不过要与include/dedesql.class.php相对应。二、将data目录迁移到网站目录之外
    admin11年前 (2014-01-07)回复