php查询后台地址,dedecms 织梦后台查找方法【整理】

本文探讨了一位SEO从业者在寻找并利用织梦CMS(DEDECMS)后台漏洞的过程,包括常见的后台地址枚举、文件查找技巧、利用流量统计和XSS等方法。同时,作者强调其作为白帽SEO的身份,分享这些知识是出于学习和理解网页渗透技巧的目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

换友链感悟,有些逗比开了个换链VIP有了超级申请,就和个逗比一样。什么样的站都去申请,烦的很。自己什么样的站自己都不管理好就出来换链了。随便一查。BR1 词库数量30. 这个都还正常。 再一site/ 800多收了全JB 赌场 菠菜 内容。 看了之后 我都想替你站点好好维护下的心情。

用了下御剑的指纹识别 知道了是个dedecms 的程序。。 dedecms 后台 漏洞太多。试了一个通杀的exp 没过。 试了下友链的post 。爆出来了。。 问题来了 都知道织梦的漏洞好用。但是后台难找。。怎么找。。 去了一个大神的blog 找到一些资料。是了一些路径找和google 高级搜索命令语句 社工不到····。 涉嫌数据库的 。 就完全搞不懂了。。

没成功。 ╮(╯▽╰)╭ 。 我们小虾米 还是不要随便玩的好。。里面那个利用数据统计查询流量来源的方法,思路很好。可是没有那种硬是要下站的心情了。

留给大家实战做思路吧。。

正文来了。分享下。 主题《dedecms 织梦后台查找方法》

前言:以上方法整理自互联网,如有侵权,请联系我

108156725_1

首先是默认后台地址:/dede

然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举)

织梦dedecms利用文件查找后台的技巧:

1、/include/dialog/select_media.php?f=form1.murl

2、/include/dialog/select_soft.php

3.使用mysql_error 信息去试试

/data/mysql_error_trace.inc  —— 建议使用该方法屡试屡爽

4./robots.txt

/data/admin/ver.txt

5.DedeCmsV5.1 FreeSP1访问

http://127.0.0.1/include/dialog/ … =/include/FCKeditor

可以跳转目录跳转到根目录的方法为:

http://127.0.0.1/include/dialog/ … h=/././././././././

而且DEDECMS在访问不存在的目录时会报错如访问

http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p

DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造

6.大招(转自微尘)

其实方法很简单自己偶然发现的:

通过百度的浏量统计找到后台地址

只要是流量统计网站都可以,其实不用百度,

(1)xxoo:弄一个你能看到流量统计的域名

(2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的,

(3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     '入口页面'   就能看到他网站的后台地址

7.利用xss

这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun

8.google hack(8月23日更新 转自:中国杀猪刀)在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了

原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面

所以,只要有这个广告的网站,基本都能暴露后台了。

这是关键字

inurl:?dopost=showad site:xxoo.com

9.织梦某处设计缺陷导致后台地址泄露(转自:wooyun)

DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。

且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。

X.PHP 代码:

1<?php

2file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);

3header("Content-type:image/jpeg");

4$img=imagecreatefromjpeg("x.jpg");

5imagejpeg($img);

6imagedestroy($img);

7?>

当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。

其他方法:可以社工猜解,利用google hack :"site:xxoo.com inurl:login.php 织梦管理中心"

如果还是日不下来,换个思路吧~~本日志会随时更新!

另外回到主题。。 我是一个坚定的白帽SEO。 这个是重点。 但是不妨碍我学习了解黑帽,以及网页渗透技巧。 这是一些个人爱好。

好吧其实算起来。我算是一个灰帽SEO。站内优化主站白帽手法,站外推广 ,以及流量引入 这个确实有些黑帽色彩。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值