利用BBSxp后台的缺陷得到webshell
遇一BBSXP后台:
查看源文件.也没有value可以自定义.
尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东..
访问: /bbs/Admin_fso.asp?menu=files&dir=../
可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..
相关推荐
-
利用BBSxp后台的缺陷得到webshell
遇一BBSXP后台: 查看源文件.也没有value可以自定义. 尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东.. 访问: /bbs/Admin_fso.asp?menu=files&dir=../ 可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..
-
DVBBS7.1后台备份得到一个webshell
转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细
-
利用Python的Twisted框架实现webshell密码扫描器的教程
好久以来都一直想学习windows中得iocp技术,即异步通信,但是经过长时间研究别人的c++版本,发现过于深奥了,有点吃力,不过幸好python中的twisted技术的存在方便了我. iocp即异步通信技术,是windows系统中现在效率最高的一种选择,异步通信顾名思义即与同步通信相对,我们平时写的类似socket.connect accept等都属于此范畴,同样python中得urlopen也是同步的(为什么提这个,是因为和后面的具体实现有关),总而言之,我们平时写的绝大多数socket,
-
PHP下利用shell后台运行PHP脚本,并获取该脚本的Process ID的代码
复制代码 代码如下: $command = '/usr/bin/php /pub/www/u111/job/Crondo/auto_collector.php &'; $process = proc_open($command, array(),$pipes); $var = proc_get_status($process); proc_close($process); //pid就是进程ID,至于为什么要加1,我现在也没有搞懂,经过多次的测试,发现$var['pid']得到的ID比实际的少1
-
从后台到webshell的一点思路
主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用.具体方法和分析可以参考angel的文章<动网论坛7.0获得WebShell的分析>.据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异. php+mysql程序 ① 利用后
-
GBK字符编码(字符集)缺陷导致web安全漏洞
多字节编码由来 我们先来看看最常用的,最小字符集是ascii,对应的二级制可以表示为:00-7F 编码 .它也是我们计算机使用最早通用的字符集.前期几乎可以表示所有英文字符.后来,更多使用计算机国家加入后,我们就想在计算机中表示中文字符.我们知道常见中文就有7000多个字符.ascii码就只有128字符,只有0-127编码位置,远远不够用了.因此,我们就开始制作更大字符集,并且保证兼容ascii编码.要支持更多字符,选择更大字符集.我们只能用多个字节来描述一个字符了.为了很好的与ascii码,区
-
揭露88red生成htm静态页面企业建站系统漏洞第1/2页
作者:小帥(xsser)@[0.S.T] 本文已发表在<黑客手册>第4期,转载请注明出处,或以超链接方式注明:http://blog.0kee.com/xiaoshuai 小帥's blog 很久没去asp300溜达了,不去总觉得的对不起这个发布站的流量,也对不起黑客手册那么多读者的强烈要求(别扔鸡蛋!扔钱!),那好,既然牛都吹起来了,我不得不冒着生命危险看看代码吧,反正我下载下来的时候就觉得很伟大,这个系统很伟大,他吹的比我还大,好好,我们看他怎么说的:88red生成htm静态页面企业建站
-
PHPCMS2008广告模板SQL注入漏洞修复
00 漏洞描述 PHPCMS2008由于广告模块取referer不严,导致一处sql注入漏洞.可以得到管理员用户名与密码,攻击者登录后台后可能会获取webshell,对服务器进行进一步的渗透. 01 漏洞分析 漏洞产生的位置: /ads/include/ads_place.class.php的show方法中. function show($placeid) ... if($adses[0]['option']) { foreach($adses as $ads) { $contents[] =
-
Shell.Application执行命令的五种方法小结
当初老马写这个版本时,我测试过简繁两个2003版本的,当是是好用的.我猜测很可能与2003打了ms06014补丁有关.kyo在冰点论坛提出了解决方法,我今天下午研究了一下这个组件,发现它有5种方法可以执行命令.以下是vbs版本(asp版不提供了,如何利用asp版本在2003的webshell中运行命令,自己解决吧:-): 复制代码 代码如下: Set objShellApp = CreateObject("Shell.Application") Set objFolder = objS
-
node.js连接MongoDB数据库的2种方法教程
前言 MongoDB Node.js驱动程序是被官方所支持的原生node.js驱动程序,他是至今为止最好的实现, 并且得到了MongoDB官方的支持.MongoDB团队已经采用MongoDB Node.js驱动程序作为标准方法. npm install mongodb@1.4.3 // MongoDB Node.js驱动程序 npm install mongoose@3.8.8 //mongoose模块 要从Node.js连接MongoDB数据库我们有两种方法可选择: 通过实例化mongodb模
随机推荐
- PHP 批量删除 sql语句
- Oracle 11g数据库安装与卸载的方法图解
- js实现旋转木马效果
- Asp.net自定义控件之加载层
- PHP中“简单工厂模式”实例代码讲解
- JSP 前端数据本地排序实例代码
- MySQL服务器连接过程浅析
- Android 调用WCF实例详解
- JS实现带有3D立体感的银灰色竖排折叠菜单代码
- JDK 1.5之Generics
- IE6下通过a标签点击切换图片的问题
- 我教你学之注册表系统外观修改实例(四)
- C#中设置textbox限制条件的方法
- 探讨PHP函数ip2long转换IP时数值太大产生负数的解决方法
- Android ListView用EditText实现搜索功能效果
- python @property的用法及含义全面解析
- vue-cli3.0 特性解读
- Android曲线更圆滑的签名画板
- 易语言设置外形框边框线条颜色的方法
- 基于Redis实现每日登录失败次数限制