后台拿webshell方法(2)

在这里总结一下后台拿webshell的方法:备份突破(在博客上有随笔介绍) 一般在后台上传文件类型受到限制,可以利用数据库备份将其上传的格式改为后门执行格式即

在这里总结一下后台拿webshell的方法:

  1. 备份突破(在博客上有随笔介绍)
    1. 一般在后台上传文件类型受到限制,可以利用数据库备份将其上传的格式改为后门执行格式即可;
    2. asp更改为jpg     jpg备份为asp。
  2. 抓包上传
    1. 通过文件上传漏洞,解析漏洞等利用。
    2. 实施过程:上传图片---抓包分析--改包---利用工具突破;(可以用明小子)
  3. 插入一句话(网站配置文件通过对其特殊符号的闭合达到插入一句话)
  4. 编辑器拿webshell----http://blog.sina.com.cn/s/blog_7fe448c70101e70y.html
  5. sql语句执行    http://www.exehack.net/663.html
  6. 模板修改   http://www.wooyun.org/bugs/wooyun-2013-020500
  7. 各大cms拿shell         蓝科cms   phpcms   siteserver cms  kingCMS  织梦cms  帝国cms 科讯cms  

 

很好的总结拿webshell的文章  http://tieba.baidu.com/p/1743450543

您可能有感兴趣的文章
phpcms 9.5.1 index.php 远程代码执行漏洞(如何利用工具)

本地安装phpcms步骤

如何利用phpcms后台漏洞渗透某色情网站

phpcms网站搬家至服务器

记一次期待已久的渗透 从phpcms到thinkphp