dedecms v5.7 sp2渗透记

前言

偶然碰到了这个网站,扫目录后发现了后台路径,标题直接告诉了版本,那么接下来就是弱口令的狂欢了。

image-20230224011954138

爆破

首先是用户名,我爆了两个小字典都没出来,庆幸的是没有验证码和错误次数锁定,后来在逛t00ls的时候看到了一篇文章的一个评论,提到了五个下划线 _____ 作为用户名,于是我试了试,成功了,于是开始爆密码,123456789,开始狂欢。

上传shell

我看了别人总结的历史漏洞,尝试了几个,网站似乎修复了对后缀的 .jpg.p*hp 之类的绕过,所以上传不上去。

image-20230224012611222

然后我翻了翻功能,找到了核心->附件管理->文件式管理器,又尝试加 .htaccess 的办法,让jpg解析为php,文件添加成功了,但是没有解析,很奇怪。

image-20230224012913220

一个功能不通就试下另一个功能,搞来搞去目的就是解析php嘛,于是我试了下改名功能,不试不知道,一试吓一跳,成功了!

image-20230224013139670

然后拉上哥斯拉,成功getshell。

image-20230224013311987

提权