jjzjj

dedecms前台RCE代码审计复现

一、版本信息dedecmsV5.8.1cms安装包地址:https://github.com/dedecms/DedeCMS/releases/tag/v5.8.1成功安装cms后 来到include/common.func.php目录下的ShowMsg()方法下 该方法下如果$gourl参数为-1,就会将Referer参数赋值给$gourl,并且无任何过滤,那么说明$gourl参数我们是可以控制的这里全局搜索哪里使用了ShowMsg()这个方法-------->/plus/flink.php 这里只需要让$dopost参数等于save即可调用ShowMsg()并且调用时只传入了两个参数,第一

渗透实战:dedeCMS任意用户密码重置到内网getshell

渗透实战:dedeCMS任意用户密码重置到内网getshell##一、简介DedeCMS是一个基于PHP和MySQL的开源CMS系统,它是国内很多网站使用的CMS系统之一。在使用DedeCMS的过程中,我们需要重视其安全性,因为安全问题可能会导致网站数据泄露、网站被黑、系统被入侵等严重后果。本文将介绍如何进行DedeCMS安全测试。1、环境准备为了进行DedeCMS安全测试,我们需要准备以下环境:一台安装了PHP和MySQL的服务器;DedeCMSV5.7SP2正式版安装包;一些常用的安全测试工具,如:BurpSuite、Nmap、御剑等。2、安装DedeCMS首先,我们需要安装DedeCMS

Dedecms最新版--0day分享分析(二)

前言接之前写的一篇《DedecmsV110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。环境下载最新版本:https://updatenew.dedecms.com/base-v57/package/DedeCMS-V5.7.110-UTF8.zip影响版本:漏洞URL:/uploads/dede/article_string_mix.php/uploads/dede/sys_data.php/uploads/dede/sys_task.php/

Dedecms V110最新版RCE---Tricks

前言刚发现Dedecms更新了发布版本,顺便测试一下之前的day有没有修复,突然想到了新的tricks去实现RCE。文章发布的时候估计比较晚了,一直没时间写了。利用/uploads/dede/article_string_mix.php/uploads/dede/article_template_rand.php/uploads/dede/sys_task.php......我发布的文档->>>>添加文档->>>>站内选择进行文件上传/uploads/dede/content_list.php](http://dedecms.xyz:8066/uploads/dede/content_list

DedeCMS_v5.7漏洞复现

DedeCMS_v5.7漏洞复现环境搭建:服务器:WinServer2008(10.10.10.143)+phpstudy2018DedeCMS版本:DedeCMS-V5.7-UTF8-SP2下载地址:https://pan.baidu.com/s/1GQjWSDe7IlMVsVJ7HvrBOw提取码:i4wk0x01URL重定向版本漏洞复现payload:http://10.10.10.143/Dedecms/plus/download.php?open=1&link=aHR0cDovL3d3dy5iYWlkdS5jb20=url重定向到百度:漏洞分析Dedecms/plus/downloa