...注入漏洞的详细利用以及如何在后台获取webshell_百度知..._百度知...

发布网友 发布时间:2024-10-23 22:56

我来回答

1个回答

热心网友 时间:2024-11-02 09:38

1. 利用动网7.0SP2之前的文件上传漏洞获取webshell。该漏洞由于字符截断问题导致,可以通过使用老兵的万能上传工具进行利用。首先,注册一个账号并登录到未打过SP2补丁的dvbbs,找到文件上传功能。使用工具填写漏洞URL、欲上传的文件和cookies等信息后上传。成功上传文件后,访问文件获取webshell。
2. 常见上传方法总结:
- 后台直接上传:一些系统对管理员信任度很高,后台上传功能无需。
- 添加上传类型:如果直接上传受限,可尝试添加允许上传的类型,如将ASP改为ASA或CER上传。
- 抓包上传:利用Win2000的一个小漏洞,通过抓包工具在文件上传过程中修改文件名后缀以成功上传。
- 利用表单冲突上传:以动力3.51为例,通过在发表文章处利用表单冲突上传Webshell。
- 利用代码对文件类型的上传:通过修改上传类型绕过代码对ASP文件的。
- 利用其他上传工具:使用专门的上传利用工具,如去缘雅境的工具。
3. 写入过滤不完全导致的webshell获取:
- 利用FSO功能直接写入文件:如果系统写入文件过滤不完全,可以直接写入webshell。
- 后台友情链接添加处写入:在leadbbs后台添加友情链接时,填写一句话木马式Webshell并成功上传。
4. 后台备份及恢复获取webshell:
- 常规备份恢复方法:将ASP木马改为gif后缀上传,然后通过数据备份功能得到webshell。
- 条件下备份恢复:针对动力系统,使用特殊方法绕过进行备份和恢复获取webshell。
5. SQL导出获取webshell:
- 对于有注入点的SQL站点,通过SQL写入导出大法在知道网站物理路径的情况下获取webshell。使用专门的工具如getwebshell进行操作。

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com