DeDeCMS v5.7漏洞复现指南

用户注册与登录

图片[1]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

首先,在首页进行用户注册和登录操作。我们已提前注册过,可以直接登录。

普通用户账号密码:root/passwd 管理员账号密码:admin/pikachu

进入商店

图片[2]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

点击商店,然后选择漏洞复现。

漏洞复现操作

图片[3]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

在漏洞复现页面,直接加入购物车并查看。

图片[4]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

点击下一步,选择配送方式和支付方式(货到付款)。

图片[5]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

在街道地址处输入XSS语句,然后确认下单。

图片[6]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

查看订单,发现弹窗,证实XSS漏洞存在。

后台文件上传漏洞

图片[7]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

登录管理员账号,进入文件管理器。

直接上传木马文件,这里没有任何过滤和检测。

上传的文件包括1.php和php.php,php.php是大马。

访问上传的大马文件,成功getshell。

前台文件上传漏洞(CVE-2018-20129)

图片[8]-DeDeCMS v5.7漏洞复现指南-山海云端论坛

登录前台,点击发表文章。

在文章发表页面进行文件上传,需要上传的文件必须是gif格式的图片马。

修改文件名为.gif.php,上传文件并发送。

获取上传文件的真实地址,直接访问获取shell。

连接蚁剑,成功getshell!

图片[9]-DeDeCMS v5.7漏洞复现指南-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容