半0day 织梦会员中心组合拳getshell【通过】
2019-12-11 17:24:10 Author: forum.90sec.com(查看原文) 阅读量:119 收藏

#1

## 0x01 漏洞概述

织梦全版本在会员中心开启的情况下,可以利用3个公开漏洞组合拳 getshell

网上未公开组合利用方法

0x02 影响范围

织梦开启会员中心后的全版本

0x03 漏洞利用

首先在会员中心注册用户名为0001的用户(0001-000000001范围都可以)

image

进行一系列操作

抓包并复制此访问中last_vid__ckMd5的值

image

重新访问 http://xxxx.com/member/

替换此访问中DedeUserIDckMd5为刚刚抓包复制的last_vid__ckMd5的值,

并且替换DEdeUserID为你的用户名0001

image

之后及可以admin管理员的帐号登录前台

image

0x04 进一步利用1

重置管理员密码

在以刚刚登录管理员前台帐号的条件下,访问 http://xxxx.com/member/edit_baseinfo.php

image

填写当前用户密码并填写新密码,即可重置管理员密码(每一次都需要改cookie)

0x05 进一步利用 2

前台管理员上传getshell(CVE-2018-20129)

在前台管理员帐号登录的情况下进入内容中心模块,发表文章,在图片编辑中上传,图片需要过gd渲染库,把图片后缀改名为.p*hp

image

image

参考文献:

https://xz.aliyun.com/t/1961

https://xz.aliyun.com/t/1959

https://xz.aliyun.com/t/1976

#2

虽然感觉一些经常研究漏洞的大佬肯定已经发现了,都是一些已经公开的洞
因为网上还未公开组合利用方法嘛,所以就整理了一下发了出来,还望90的师傅们多多关照

#3

看了原文phpice大佬的评论,好像getshell还是后台漏洞,必须要登陆了后台后才能在会员中心执行这类操作。

#4

唔 我在本地测试的时候是前台管理员用户登录的情况下可以也上传文件 师傅们可以本地搭建看看(可能是后台管理员登录会带动前台登录)

#5

其实就是个漏洞组合利用,三合一组合拳,其实还有更骚的姿势,楼主可以再去深入研究下。

#6

暂时性还没想到 :rofl: 会员中心这个限制其实就有点难受了 希望以后能找到个通用的 毕竟是dede 你懂的

#7

我又看了一下 确实后台没登录无法上传图片马 抱歉 那天测试时应该是带了后台登录的cookie 那个前台上传点需要先修改管理员密码 登录后台才能用

#9

好的 以后注意 :grimacing:

#10

emmmm 真不知道说什么好。。。

#11

这个freebuf的水印是什么鬼??


文章来源: https://forum.90sec.com/t/topic/633/9
如有侵权请联系:admin#unsafe.sh