频道栏目
首页 > 安全 > 网站安全 > 正文

帝国cms后台拿shell漏洞及修复

2010-10-04 11:43:56           
收藏   我要投稿

第一种方法:  增加自定义页面 (6.0上实验成功)

模板管理-->增加自定义页面-->页面名称随便-->文件名:xx.asp;.html-->页面内容-->小马内容复制进去

保存后再管理页面单击就可以进去看到你的马了,一般在网站根目录下面。

第二种方法: 导入新型模块(6.0上实验不成功)

作者:killer

“还是几个月前一个朋友让我看看帝国进后台能不能找到简单点拿shell的方法,因为他找的方法虽然达到目的了,但是过程很繁琐.
方法很简单,直接上传webshell“

进入后台---系统设置---管理数据表---管理系统模型---导入新型模块,直接把php的shell改名为shell.php.mod上传即可.
当时本地测试的时候上传会直接报错爆出文件名出来
shell的路径为../e/data/tmp/mod/uploadmxxxxxxx.php
最新版的帝国cms我也没有测试过,如果没有报错的话,可以使用uploadm~num.php来递增数字..

修复方案:

对照以上具体漏洞说明即可

相关TAG标签 帝国 漏洞 后台
上一篇:nileweb School CMS 注入漏洞及修复方案
下一篇:Phpwind 注入以及利用之一:远程代码执行
相关文章
图文推荐
热门新闻

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站