Dedecms 最新版本存储型xss+csrf(直接写shell)

shape
shape
shape
shape
shape
shape
shape
shape
%title缩略图

首先是csrf,这里我挖到了个dedecms的恶意新建文件夹的csrf,是在新建文件夹的地方抓包哦~~表哥们不要看错了~~MUA~~
补天好多提交dedecms的漏洞,不知道这个有没有被提交…希望可以通过…

%title插图%num

这个是burp生成的dedecms创建新文件的post数据 如果我们将value的值更改一下,那么就会创建一个其他类型的文件,当然包括直接csrf直接写shell了

%title插图%num

如果我们把post数据里的内容改成这样的话,那么这个请求就会在网站根目录创建一个1.php的一句话木马 当然需要用户点击,因为我的代码不怎么精通,如果换成大牛的话肯定会直接偷偷的发送请求了 比如ajax方式请求…

%title插图%num

成功新建一句话木马文件

%title插图%num

这里我演示一下xss+csrf 首先这个xss是 存储型 的 然后输入js恶意跳转代码 (当然也可以引流,打管理员cookie~)

%title插图%num

%title插图%num

打开那个新的文章就变成这样了

发表评论