dedecms v5.7 sp2渗透记
前言
偶然碰到了这个网站,扫目录后发现了后台路径,标题直接告诉了版本,那么接下来就是弱口令的狂欢了。
爆破
首先是用户名,我爆了两个小字典都没出来,庆幸的是没有验证码和错误次数锁定,后来在逛t00ls的时候看到了一篇文章的一个评论,提到了五个下划线 _____
作为用户名,于是我试了试,成功了,于是开始爆密码,123456789
,开始狂欢。
上传shell
我看了别人总结的历史漏洞,尝试了几个,网站似乎修复了对后缀的 .jpg.p*hp
之类的绕过,所以上传不上去。
然后我翻了翻功能,找到了核心->附件管理->文件式管理器,又尝试加 .htaccess
的办法,让jpg解析为php,文件添加成功了,但是没有解析,很奇怪。
一个功能不通就试下另一个功能,搞来搞去目的就是解析php嘛,于是我试了下改名功能,不试不知道,一试吓一跳,成功了!
然后拉上哥斯拉,成功getshell。