DedeCMS V5.7 漏洞復現

XSS漏洞

首先我們在首頁要進行使用者的註冊以及登入

這裡我們已經提前註冊過了,登入即可

普通使用者賬號密碼:root/passwd
管理員賬號密碼:admin/pikachu

然後我們點選商店

然後點選漏洞復現

接下來我們直接加入購物車並檢視

然後點選下一步

配送方式隨便選擇,支付方式我們選擇貨到付款

然後我們在街道地址處可以輸入我們的XSS語句

然後點選確認下單後,檢視訂單

我們發現彈窗了,證實這裡XSS漏洞存在

後臺檔案上傳漏洞

這個漏洞比較直接,我們直接在後臺登陸管理員,然後進入左側選單檔案式管理器

我們在這裡可以直接上傳木馬檔案,這裡沒有任何過濾和檢測

這裡的1.php和php.php就是我上傳上去的木馬

這裡的php.php是大馬,我們直接訪問

而且這裡的網站路徑也很好找,我們直接訪問

http://tp5.lab2.aqlab.cn:81/dede/uploads/php.php

然後我們發現我們就成功地連線上了對方的伺服器,成功getshell

前臺存在檔案上傳漏洞(CVE-2018-20129)

登入前臺,點擊發表文章

拉到下面,我們在這裡進行檔案上傳

在這裡我們進行檔案上傳,然後抓包

需要注意的是我們這裡需要上傳的必須是gif檔案的圖片馬,因為我們發現它這裡其實會對我們上傳的檔案進行一個渲染

我們將檔名這裡修改為.gif.p*hp,點擊發送

然後我們在這裡還會獲得上傳檔案的真實地址

我們直接去訪問就可以

之後我們可以連線蟻劍

成功getshell!