dedecms——四种webshell姿势

姿势一:通过文件管理器上传WebShell

步骤一:访问目标靶场其思路为 dedecms 后台可以直接上传任意文件,可以通过文件管理器上传php文件获取webshell

步骤二:登陆到后台点击【核心】--》 【文件式管理器】--》 【文件上传】将准备好的一句话代

码上传...OK

文件地址

步骤三:使用蚁剑连接上传的文件

姿势二:修改模板文件拿WebShell

步骤一:直接修改模板拿WebShel..点击【模板】--》【默认模板管理】【index.htm】-->【修改】在文件修改中添加一句话代码.....如下

步骤二:点击【生成】--》【更新主页HTML】--》将主页位置修改为【../index.php】--》点击 【生成静态】--》点击 【更新主页】 再次访问站点首页可发现变化...

姿势三:后台任意命令执行拿WebShell

步骤一:点击 【模块】--》【广告管理】 --》〔【增加一个新广告】 --》在 【广告内容】处添

加一句话代码--》点击 【确定】

步骤二:点击【代码】--》在图中显示的路径与站点进行拼接接..访问测试!

步骤三:蚁剑连接测试

姿势四:sql语句生成木马拿webshell

步骤一:点击 【系统】--》【SQL命令执行工具】 --》【运行SQL命令行】处添加一句话代码--》点击 【确定】

步骤二:访问文件查看是否写入

相关推荐
黑客Ash10 小时前
【D01】网络安全概论
网络·安全·web安全·php
.Ayang12 小时前
SSRF漏洞利用
网络·安全·web安全·网络安全·系统安全·网络攻击模型·安全架构
.Ayang12 小时前
SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·安全架构
网络安全-老纪12 小时前
iOS应用网络安全之HTTPS
web安全·ios·https
Mr.Pascal13 小时前
刚学php序列化/反序列化遇到的坑(攻防世界:Web_php_unserialize)
开发语言·安全·web安全·php
dot.Net安全矩阵15 小时前
.NET 通过模块和驱动收集本地EDR的工具
windows·安全·web安全·.net·交互
Hacker_Oldv16 小时前
网络安全的学习路线
学习·安全·web安全
黑客Ash16 小时前
计算机中的网络安全
网络·安全·web安全
恃宠而骄的佩奇16 小时前
i春秋-签到题
web安全·网络安全·蓝桥杯