0x01 dedecms v5.7 xss及文件上传漏洞
xss漏洞
注册新用户,然后登陆(我这已经有一个了)
![](https://nc0.cdn.zkaq.cn/md/6508/07b39ceecd39e146d2c34268d08898b3_62221.png)
进入上方圈出的商店页,点进“漏洞复现”商品页(迫真):
![](https://nc0.cdn.zkaq.cn/md/6508/1d43d050841716073a69b94338fec699_72516.png)
一口气加入购物车—>下一步,直达填地址位置,在地址处插入xss语句(请注意选择货到付款,否则是要钱的)
![](https://nc0.cdn.zkaq.cn/md/6508/57870baa1f4c65a524ab027e20634e93_75807.png)
确认下单后选择查看订单,会触发弹窗,管理员账号亦会触发。
![](https://nc0.cdn.zkaq.cn/md/6508/23638cec475f0cd665af9da016601300_64157.png)
后台文件上传漏洞
这个漏洞比较直球,首先在后台登陆管理员,进入左侧菜单文件式管理器
![](https://nc0.cdn.zkaq.cn/md/6508/64a4b3d9865ec2da27bccfe839b3fc48_66698.png)
此处对上传的文件无任何的过滤,并且路径也很容易得知。此处的test.php
便是我上传的:
![](https://nc0.cdn.zkaq.cn/md/6508/44691c4a370a1393256c098ef0a619aa_55404.png)
直接在文件处,右键打开链接,就能得到路径:
![](https://nc0.cdn.zkaq.cn/md/6508/cb8db2080fde13dfd3b70b5b6ba412d5_98406.png)
该版本cms后台还有不少其它漏洞点,请自行发掘(百度)。
home
发表于 2022-6-20
源码可以分享下吗? 师傅
评论列表
加载数据中...