来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar第一注入:http://www.2cto.com /bbs/bbsvice.asp?action=viewid=[sql]有过滤;鸡肋第二串号,通杀wap手机网程序,就是获取后台......
程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar 第一注入:http://www.2cto.com /bbs/bbsvice.asp?action=view&id=[sql] 有过滤;鸡肋 第二串号,通杀wap手机网程序,就是获取后台来源地址,同asp大马后门原理,插在友链处, 等管理员点击你精心构造的地址他就上当了,web是盗Cookies,而wap是盗sid识别码; 比如http://www.2cto.com /admin/adki.asp?sid=ad422aa442422dad244242 直接进后台 拿shell大概两种方法:自写页面 名称填shy.asp;1 内容插一句话,利用解析漏洞得到后门/wml/shy.asp;1.wml菜刀连接 第二种 文件采集 把asp马改后缀gif上传到你的FTP,远程采集地址填http://www.2cto.com /1.gif?.ASP 成功绕过各种过滤,这程序很变态,看文件以什么结尾就认为是什么格式,过滤了asp用ASP绕过,因为后面加个?.ASP不影响原地址,进文件管理 查看 shell一般地址为www.2cto.com /files/201201244242424242.ASP 我相信web程序也有这些漏洞拿shell,学习思路吧 转自www.expsec.com www.2cto.com提供修复 加强过滤防止注射,xss,注意自卸页面的过滤。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com