DedeCMS V5.7 漏洞復現
XSS漏洞
首先我們在首頁要進行使用者的註冊以及登入
這裡我們已經提前註冊過了,登入即可
普通使用者賬號密碼:root/passwd
管理員賬號密碼:admin/pikachu
然後我們點選商店
然後點選漏洞復現
接下來我們直接加入購物車並檢視
然後點選下一步
配送方式隨便選擇,支付方式我們選擇貨到付款
然後我們在街道地址處可以輸入我們的XSS語句
然後點選確認下單後,檢視訂單
我們發現彈窗了,證實這裡XSS漏洞存在
後臺檔案上傳漏洞
這個漏洞比較直接,我們直接在後臺登陸管理員,然後進入左側選單檔案式管理器
我們在這裡可以直接上傳木馬檔案,這裡沒有任何過濾和檢測
這裡的1.php和php.php就是我上傳上去的木馬
這裡的php.php是大馬,我們直接訪問
而且這裡的網站路徑也很好找,我們直接訪問
http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php
然後我們發現我們就成功地連線上了對方的伺服器,成功getshell
前臺存在檔案上傳漏洞(CVE-2018-20129)
登入前臺,點擊發表文章
拉到下面,我們在這裡進行檔案上傳
在這裡我們進行檔案上傳,然後抓包
需要注意的是我們這裡需要上傳的必須是gif檔案的圖片馬,因為我們發現它這裡其實會對我們上傳的檔案進行一個渲染
我們將檔名這裡修改為.gif.p*hp,點擊發送
然後我們在這裡還會獲得上傳檔案的真實地址
我們直接去訪問就可以
之後我們可以連線蟻劍
成功getshell!