常见的系统漏洞
2016-08-02 本文已影响451人
青山i
有些网站是特定的cms(内容管理系统)对应的版本会出现漏洞。
使用工具k8

存在漏洞并且可以执行,命令。

还有另一个,也是存在struts-016漏洞。

但是都不能上传文件。
Dedecms存在的安全漏洞
我找的是Dede,织梦管理系统V57_UTF8_SP1出现的版本漏洞。
后台登陆成功

发现有个文件式管理器,里面可以编辑文件。
所以我们可以直接跳过上传,来getshell

试着上传一个文件已.php为后缀的

成功上传,点击也可以解析。
使用菜刀,连接之后

里面的内容不能读取出来。
可能是存在waf。
因为这个版本的Dedecms存在一个版本漏洞。就是有一个默认的php文件。

利用file_put_contents写入一句话。
但是在设置全部的时候,网站禁用了

试着上传大马。ok。


成功getshell。但是只能浏览D:/目录下。不能浏览其他盘下面的文件。