在網站域名後輸入:e/tool/gbook/?bid=1並回車,這樣就打開了「帝國」CMS的留言功能。觸發漏洞的步驟爲:
Step1.在「姓名」處輸入:縗
Step2.在「聯繫郵箱」處輸入:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*
Step3.「留言內容」隨意填寫,輸入完畢後點擊「提交」按鈕。
若是漏洞成功觸發,咱們會在留言列表中看到暴出的管理員帳戶名和密碼。但不要高興得太早,由於曝出的密碼是通過MD5加密的32位密文,若是破解不出是毫無心義的。
上傳webshell:
拿到管理員帳戶名和密碼後,咱們就能夠登陸網站後臺了。在域名後輸入「e/admin/」並回車,出現登錄驗證頁面,輸入帳戶名admin和密碼進行登陸。
在後臺咱們依次點擊「模板管理」→「增長自定義」連接。在「增長自定義」頁面中,咱們在「文件名」中輸入須要創建的webshell文件名,爲了隱蔽性,最好取和網站自身文件比較接近的文件名,例如ListQz.php。而後在「頁面內容」中輸入php木馬的內容,其餘項目能夠隨意填寫,輸入完畢後 點擊「提交」。下面只要咱們訪問:***.com/e/admin/ListQz.php這個地址,一個使人激動地webshell就會出現了。php