织梦内容管理系统(dedecms) 以简单、实用、开源而闻名,是国内最知名的PHP开源网站管理系统,也是使用用户最多的PHP类cms系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。
闲来无事,复现一下dedecms v5.6版本的经典漏洞,为了增加点难度,在环境中设置了5个flag。
实验目标:192.168.1.3;
实验目的:获取服务器上5个key;
实验工具:中国菜刀。
访问192.168.1.3网站,经过工具扫描等,发现无法用工具进行SQL注入,无法取得后台管理员账号密码,只能通过盲注方式取得账号密码。发现后台路径:192.168.1.3/ded/login.php为dedecms默认后台路径。
首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”发现如下页面,说明该页面讯在漏洞。
通过SQL语句/member/ajax_membergroup.php?action=post&membergroup