批量织梦网站入侵
黑狼基地 菜鸟起飞的乐园www.nb5.cn我们有狼的精神!有困难不怕,就怕遇不到困难
黑狼基地与朋友们携手共创美好明天!欢迎光临黑狼基地!
-------------------------------------------------------------------------
大家好,我是mvp213,今天带给大家的是织梦网的新漏洞,漏洞代码在/plus/infosearch.php/文件里面,对变量q至经过一个trim简单的去除空格就带入了sql查询,不过如果服务器中设置了magic_quote_gpc=on的话就不好办了,不过可以借php的多字节漏洞激活他,
这个漏洞可以直接在ie中激活他(通过get的方式),构造如下语句就可以了“http://www.xxx.com/plus/infosearch.php?action=search&q=%cf' Union select 1,2,userid,4pwd,6 fom dede_admin/*”就可以查询到管理员的帐户和md5值了,不过前提是数据表是默认的dede_admin才行啊
昨天在网上朋友丢给我一个工具,是阿布发布的,很方便我们这些菜鸟使用啊,来看看具体的使用步骤吧,首先去百度或者google搜索吧“power by dedecms”,然后就是找有漏洞的服务器啦,这种类型是因为这个有漏洞的文件被删除了,换个看看,不行就用我的shell试试,看爆出来了,这里说一下啊,dedecms的密码是经过32位md5转换的,变成了24位的,我们只要把前8位去掉就可以了,晕,付费才行啊,鄙视下,再换个
admin 5d797efc95c8813912107ead 发布于 1970-01-01 08:00:06 .....两个都是哦,再次鄙视
我今天真够背的啊
竟然有个被爆出路径了,留着以后研究,继续教程,总算出来一个,后台默认的是dede,哇哈哈哈,进入后台了,怎么传马呢?来看看啊,晕了,没有权限,这个......再换个吧,不要在一个网站耽误过多的时间,拿我的shell吧,今天王书好慢,因为刚才登陆了,所以就不需要密码了,看操作拿shell吧va,上传成功了,不过要改下名字,这个名字明摆着告诉人家这是木马啊,记得写后缀 啊,怎么样啊,成功了啊,后面就看大家的啊,不要搞破坏啊,呵呵,我是黑狼的mvp213,qq:345096,不收徒弟,不过有什么问题问我我会摘着我会的回答啊,呵呵
-------------------------------------------------------------------------------------------------
**** Hidden Message ***** 拿站的可以研究下。
研究~什么时候把百度拿下来!!!、 嘿嘿,我的另一个教程正在酝酿中啊 看看,楼主你的教程都不错.......... 楼主,你的教程在解压的时候怎么出错了 看看吧?谢谢了。 好教程,支持下 我来学习下 dede先学习一下