dedecms 找后台方法整理

前言:以上方法整理自互联网,如有侵权,请联系我

update:2015/1/23

首先是默认后台地址:/dede

然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举)

织梦dedecms利用文件查找后台的技巧:
1、/include/dialog/select_media.php?f=form1.murl

2、/include/dialog/select_soft.php

3.使用mysql_error 信息去试试
/data/mysql_error_trace.inc  —— 建议使用该方法屡试屡爽

4./robots.txt
/data/admin/ver.txt

5.DedeCmsV5.1 FreeSP1访问
http://127.0.0.1/include/dialog/ … =/include/FCKeditor
可以跳转目录跳转到根目录的方法为:
http://127.0.0.1/include/dialog/ … h=/././././././././
而且DEDECMS在访问不存在的目录时会报错如访问
http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p
DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造

http://127.0.0.1/include/dialog/ … =/include/FCKeditor

6.大招(转自微尘

其实方法很简单自己偶然发现的:

通过百度的浏量统计找到后台地址
只要是流量统计网站都可以,其实不用百度,
(1)xxoo:弄一个你能看到流量统计的域名
(2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的,

(3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     ‘入口页面’   就能看到他网站的后台地址

7.利用xss

这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun

8.google hack(8月23日更新 转自:中国杀猪刀)

在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了
原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面
所以,只要有这个广告的网站,基本都能暴露后台了。

这是关键字
inurl:?dopost=showad site:xxoo.com

 

9.织梦某处设计缺陷导致后台地址泄露(转自:wooyun)

DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。

QQ截图20140918214426.png

X.PHP 代码:

<?php
file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
header("Content-type:image/jpeg");
$img=imagecreatefromjpeg("x.jpg");
imagejpeg($img);
imagedestroy($img);
?>

当访问该文件,获取$_SERVER[‘HTTP_REFERER’],并且写出文件到X.TXT。

QQ截图20140918214426.png

其他方法:可以社工猜解,利用google hack :”site:xxoo.com inurl:login.php 织梦管理中心”

如果还是日不下来,换个思路吧~~

本日志会随时更新

 

About the Author

admin

Leave a Reply

Your email address will not be published. Required fields are marked *