Dedecms 最新版本存储型xss+csrf(直接写shell)

  • A+
所属分类:安全文章

首先是csrf,这里我挖到了个dedecms的恶意新建文件夹的csrf,是在新建文件夹的地方抓包哦~~表哥们不要看错了~~MUA~~

补天好多提交dedecms的漏洞,不知道这个有没有被提交…希望可以通过…

Dedecms 最新版本存储型xss+csrf(直接写shell)

这个是burp生成的dedecms创建新文件的post数据 如果我们将value的值更改一下,那么就会创建一个其他类型的文件,当然包括直接csrf直接写shell了

Dedecms 最新版本存储型xss+csrf(直接写shell)

如果我们把post数据里的内容改成这样的话,那么这个请求就会在网站根目录创建一个1.php的一句话木马  当然需要用户点击,因为我的代码不怎么精通,如果换成大牛的话肯定会直接偷偷的发送请求了 比如ajax方式请求…

Dedecms 最新版本存储型xss+csrf(直接写shell)


Dedecms 最新版本存储型xss+csrf(直接写shell)


成功新建一句话木马文件

Dedecms 最新版本存储型xss+csrf(直接写shell)


这里我演示一下xss+csrf   首先这个xss是  存储型  的  然后输入js恶意跳转代码 (当然也可以引流,打管理员cookie~)

Dedecms 最新版本存储型xss+csrf(直接写shell)


Dedecms 最新版本存储型xss+csrf(直接写shell)

打开那个新的文章就变成这样了


本文始发于微信公众号(飓风网络安全):Dedecms 最新版本存储型xss+csrf(直接写shell)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: