关注每一天新的互联网!

phpweb后台拿shell

进入后台www.xxxxxx.com/base/admin/index.php

有漏洞的phpweb后台,万能密码就进进去,万能密码的用户名和密码:admin’or’1’=’1或者1’or1=1or’1’=’1,直接输入就进去了。

一、编辑器的上传点,这里用的是产品发布;

1469590605-9339--large-MVMZ-1292000000a71262

二、上传一个一句话图片马;

1469590605-7990--large-QsEK-5204000006861263

三、在上传的时候打开burp(百度搜索下载),得到post数据包;

1469590608-1871--large-XLEI-0aa200000ff61262

四、将其中被重命名的jpg文件后缀改为php;1.jpg;

1469590608-7144--large-fELY-5cea000034d71263

五、关闭burp,在上传的页面得到图片,然后单击代码,得到图片地址(也可以通过查看文件属性、查看代码等得到shell的地址);

1469590607-6308--large-BUmk-248c00000a601262

1469590609-2133--large-n4xY-248c00000a611262

六、将shell添加到菜刀中;

1469590611-8223--large-QEUE-1292000000ad1262

七、测试连接。

1469590613-8793--large-fIdP-64a90000064c1263

好了,webshell到手,那么进一步的提权拿服务器权限的话,各位就见仁见智了。

其实原理跟早年的海洋顶端一样,把一句话加进数据库了,就可以连接,然后放大马。

有遇到困难或者不懂的,在这里留言吧,我会解答。

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址