题目:DedeCMS V5.5 Final GetWebshell最新0day漏洞
作者:hackest [H.S.T.]
来源:hackest's blog&《黑客X档案》
此文章已发表在《黑客X档案》2010年第4期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
DedeCMS也就是织梦内容管理系统,目前最新版本已经发布到5.5正式版了。非常遗憾的是新版本又爆漏洞了,所以小黑特来骗点稿费糊口。这个漏洞允许恶意攻击者直接得到被攻击目标的Webshell,而且影响GBK、UTF-8两个版本,5.3是否受影响未曾测试。(郑重声明:漏洞非本人发现,工具亦非本人所写)利用过程十分简单,各位看观切待小黑一一道来。
打开浏览器,以关键字为“Power by DedeCMS”搜索就可以找到大量使用这个程序的网站,拖到页面底部看到有“Powered by DedeCms V55_GBK”或者“Powered by DedeCms V55_UTF8”的网站,就说明这个目标有可能被成功攻击。或者直接以带GBK或UTF8关键字搜索也可以找到可能被攻击的目标。
至于漏洞形成的具体过程就不哆嗦了,直接搬出大牛写的利用工具,有PHP版的,也有exe版的,为了方便广大菜鸟群众,就用exe的来说明一下如何利用这个漏洞进行攻击吧。
找好一个目标,其底部版本信息如图1。

然后把利用工具dedeexp.exe放到C盘目录,然后打开命令提示符(即CMD.exe)。命令格式如图2。

即是dedeexp.exe 目标域名 目标路径,成功攻击后如图3。

提示一句话服务端已经成功生成到/data/cache/t.php,访问此页面一片空白,说明文件已经存在,用lanker的一句话PHP+ASP两用客户端连接成功,如图4。

使用客户端的文件上传功能或文件创建功能都可以把大马弄到服务器上,如图5。

通过查看该站数据库连接文件data/common.inc.php得到MySQL数据库连接密码,查阅数据库得到管理员账号密码,登录后台,发现官方已有补丁下载,如图6。

更新完成后再测试发现漏洞已不能再成功利用,漏洞修复结束,如图7。

然后清理下后台登录日志,删除Webshell,低调退场。
(文章中涉及到的工具dedeexp.exe、ASP+PHP两用Shell.Htm已经收录在光盘中)
工具下载:
http://www.hackest.cn/tools/ASP+PHP两用Shell.Htm
http://www.hackest.cn/tools/dedeexp.exe
作者:hackest [H.S.T.]
来源:hackest's blog&《黑客X档案》
此文章已发表在《黑客X档案》2010年第4期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
DedeCMS也就是织梦内容管理系统,目前最新版本已经发布到5.5正式版了。非常遗憾的是新版本又爆漏洞了,所以小黑特来骗点稿费糊口。这个漏洞允许恶意攻击者直接得到被攻击目标的Webshell,而且影响GBK、UTF-8两个版本,5.3是否受影响未曾测试。(郑重声明:漏洞非本人发现,工具亦非本人所写)利用过程十分简单,各位看观切待小黑一一道来。
打开浏览器,以关键字为“Power by DedeCMS”搜索就可以找到大量使用这个程序的网站,拖到页面底部看到有“Powered by DedeCms V55_GBK”或者“Powered by DedeCms V55_UTF8”的网站,就说明这个目标有可能被成功攻击。或者直接以带GBK或UTF8关键字搜索也可以找到可能被攻击的目标。
至于漏洞形成的具体过程就不哆嗦了,直接搬出大牛写的利用工具,有PHP版的,也有exe版的,为了方便广大菜鸟群众,就用exe的来说明一下如何利用这个漏洞进行攻击吧。
找好一个目标,其底部版本信息如图1。
然后把利用工具dedeexp.exe放到C盘目录,然后打开命令提示符(即CMD.exe)。命令格式如图2。
即是dedeexp.exe 目标域名 目标路径,成功攻击后如图3。
提示一句话服务端已经成功生成到/data/cache/t.php,访问此页面一片空白,说明文件已经存在,用lanker的一句话PHP+ASP两用客户端连接成功,如图4。
使用客户端的文件上传功能或文件创建功能都可以把大马弄到服务器上,如图5。
通过查看该站数据库连接文件data/common.inc.php得到MySQL数据库连接密码,查阅数据库得到管理员账号密码,登录后台,发现官方已有补丁下载,如图6。
更新完成后再测试发现漏洞已不能再成功利用,漏洞修复结束,如图7。
然后清理下后台登录日志,删除Webshell,低调退场。
(文章中涉及到的工具dedeexp.exe、ASP+PHP两用Shell.Htm已经收录在光盘中)
工具下载:
http://www.hackest.cn/tools/ASP+PHP两用Shell.Htm
http://www.hackest.cn/tools/dedeexp.exe
没有评论:
发表评论