一、利用google查找被人安装了php webshell后门的主机,并测试能否使用; 二、利用google查找暴露出来的INC敏感信息. OK,现在我们开始: 1.查找利用php webshell 我们在google的搜索框中填入: Code: intitle:"php shell*" "Enable stderr" filetype:php (注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了: Code: echo "召唤" >页码:[1] [2] [3] [4] [5] [6] [7] [8] 第2页、共8页 |