dedecms数据库拿shell
- 行业动态
- 2025-02-13
- 3299
1、利用数据库备份功能:先上传一张图片并获取其路径,然后在系统管理处选择数据库备份,在备份过程中,将备份文件的格式改为脚本格式,并在用户名处添加一句话代码,如“zpchcbd”等,最后点击备份即可生成一个包含反面代码的脚本文件,攻击者可通过访问该脚本文件获取shell。
2、SQL注入写文件:找到DedeCMS中存在SQL注入破绽的点,如某些查询语句未对用户输入进行严格过滤的地方,通过构造反面的SQL语句,将一句话载入等反面代码写入到网站的文件系统中,从而获取shell,在一些老版本的DedeCMS中,可能存在对用户提交的文章内容中的SQL语句过滤不严的情况,攻击者可在文章发布功能处尝试注入反面SQL语句来写入文件。
3、修改模板文件:如果DedeCMS的模板文件存在任意文件包含破绽,攻击者可修改模板文件,在其中插入反面代码,如一句话载入等,然后通过访问该模板文件对应的页面来执行反面代码,进而获取shell,通常可以通过后台的模板管理功能找到相应的模板文件进行修改。
4、利用文件上传功能破绽:若DedeCMS的文件上传功能存在破绽,如对上传文件的类型、大小等未进行严格限制和过滤,攻击者可上传包含反面代码的文件,如WebShell文件(.php后缀),然后通过访问该文件来获取shell,在某些版本中,可能允许上传一些本不该被允许的文件类型,或者对上传的文件内容未进行安全检查。
5、二次注入导致的getshell:在一些操作中,如广告添加等功能,可能存在二次注入的破绽,攻击者可在相关输入框中输入反面代码,这些代码会被存储到数据库中,并在后续的操作中被取出执行,从而导致getshell,比如在广告添加时,$normbody变量可控,攻击者可在此写入一句话载入代码,最终该代码会被包含到生成的文件中并执行。
方法都是非规且不道德的行为,会对他人的系统安全造成严重威胁,同时也违反法律法规,在实际的网络环境中,应该遵守法律法规和道德规范,远离任何非规活动。
本站发布或转载的文章及图片均来自网络,其原创性以及文中表达的观点和判断不代表本站,有问题联系侵删!
本文链接:http://www.xixizhuji.com/fuzhu/122320.html