蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警

2024-09-08

蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警

1.蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警 篇一

帝国CMS7.0后台可上传mod后缀的PHP文件并执行里面的php代码,

进入后台~!

方法一:系统——数据表与系统模型——管理数据表 再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:

“导入系统模型”,可进入“LoadInM.php”页面,如图:

在本地新建一个文件,文本内容为

再命名为1.php.mod,导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件,

可以从导入系统模型源文件中查看到,如图:

方法二:

在本地新建一个info.php(任意php文件)其源码内容为

再重名名为info.php.mod,将此文件按照方法一导入系统模型

即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:

info.php.mod的源码

然后

系统——备份与恢复数据——执行SQL语句在执行SQL语句框中输入如下代码:

即可在网站根目录生成 z.php 菜刀连接即可~!

上一篇:小学美术课题研究计划下一篇:游玩周记200字