相关文章  
  • IE 主页被迫连接某网站的解决办法
  • 海外安全专家:Web 2.0 的技术安全危机
  • 斩断伸向个人隐私的木马黑手
  • 安全基础:防火墙功能指标详解
  • 邮件被病毒入侵遵循五个清除步骤
  • 安全基础:教你如何识别病毒现象
  • 常见端口的作用、漏洞和操作建议
  • 常用电脑密码破解实用技巧
  • 注意:纠正 14 条日常查杀电脑病毒的错误
  • 百度空间存 js 破坏漏洞,网友发来短信求助(附代码)
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    从后台得到 webshell 十大技巧3

    传类型

      现在很多的脚本程序上传模块不是只允许上传合法文件类型,而大多数的系统是允许添加上传类型,bbsxp后台可以添加asa asP类型,ewebeditor的后台也可添加asa类型,通过修改后我们可以直接上传asa后缀的webshell了,还有一种情况是过滤了.asp,可以添加.aspasp的文件类型来上传获得webshell。php系统的后台,我们可以添加.php.g1f的上传类型,这是php的一个特性,最后的哪个只要不是已知的文件类型即可,php会将php.g1f作为.php来正常运行,从而也可成功拿到shell。LeadBbs3.14后台获得webshell方法是:在上传类型中增加asp ,注意,asp后面是有个空格的,然后在前台上传ASP马,当然也要在后面加个空格!

      三、利用后台管理功能写入webshell

      上传漏洞基本上补的也差不多了,所以我们进入后台后还可以通过修改相关文件来写入webshell。比较的典型的有dvbbs6.0,还有leadbbs2.88等,直接在后台修改配置文件,写入

    页码:[1] [2] [3] [4] [5] [6]3页、共6页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved