最近吐司论坛里面大佬发出了一个新姿势,于是我就照葫芦画瓢,来复现一番。

吐司大佬的原文章:https://www.t00ls.net/thread-48499-1-1.html

我们先来温习下短文件名漏洞,一般是iis配上.net的 或者apache+windows。

dedecms里面/data/backupdata/目录里面有织梦的备份文件,而且还是txt格式。

如果目标是apache+windows的话,那么就很有可能会存在短文件名漏洞。

于是我找来了个apache+windows且存在该漏洞的织梦cms

根据短文件名的漏洞利用方式:

只有前六位字符直接显示,后续字符用~1指代。其中数字1还可以递增,如果存在多个文件名类似的文件(名称前6位必须相同,且后缀名前3位必须相同)。后缀名最长只有3位,多余的被截断。

来用python写个脚本。

然后挨个访问。

发现了账号密码。

在配合着dede报出的找后台漏洞。

拿到shell后发现是system权限的。

就顺手拿下了服务器。