dedecms存在很多漏洞,下面讲解一下渗透利用的基本过程:
一、获取后台目录
dedecms存在很多漏洞,但大部分都是利用注入漏洞获取管理员口令后进入后台获取webshell。所以,渗透dede最首先的是要获取后台目录。获取后台目录,最根本的是通过mysql_error_trace.inc文件来查找,其次才是通过各种错误来包路径。
mysql_error_trace.inc文件在/data/目录下,一般在其中找后台目录:
下载完成mysql_error_trace.inc后,在其中找后台路径就可以了。幸运的话会找到的:
在上面找到后台路径/adminye&ye7.22/,访问/adminye&ye7.22/login.php来进行登陆即可。
ps:通过/data/mysql_error_trace.inc来获取后台路径是最基本但不是唯一的方法,还可以通过其他方法来获取(如错误爆路径、.svn源码泄露等)。
二、管理员口令破解
管理员的口令一般都是通过注入等漏洞获取。此网站的管理员口令是同学通过0day获取的就不演示了。讲解一下,获取到管理员hash口令后如何破解:
dedecms的管理员口令是20位的md5值,破解方法是:前面去掉3位,后面去掉1位,组成16位的md5然后破解。如:口令0bde12494eb95fb836ca只需破解中间的16位即可:e12494eb95fb836c
破解后登陆后台:
三、后台获取webshell
进入dede的后台后有多重方法来获取webshell。下面展示获取webshell的过程。
点击“模块”—>“文件管理器”:
(1)点击“文件上传”进行上传webshell
ps:如果根目录上传失败,换个目录试试。
(2)除了上面上传获取webshell外,还可以直接新建php文件来获取webshell
转载请注明:jinglingshu的博客 » dedecms渗透学习