网站getshell方式总结

1、直接上传木马文件

2、数据库备份getshell

    获得可写的绝对路径后,将一句话写到数据库文件中,将数据库备份到指定路径,便可菜刀直连

3、修改网站上传类型配置拿webshell

    有的网站在文件或者图片上传处做了限制,便可以利用添加上传文件类型比如(asp/php/aspx/asa)等getshel

4、利用文件解析漏洞拿shell

5、网站配置插马那webshell

6、编辑器模板拿webshell

7、添加插件getshell

    将大马添加到插件的压缩包中,然后上传,从而getshel。

8、执行sql语句写入webshell

    (1)直接写一句话木马文件:select "<?php phpinfo();?>" into outfile "绝对路径\\文件名"

    (2)添加新用户到user表中,通过数据库备份配合解析漏洞拿shell

9、文件包含拿shell

10、命令执行拿shell

    echo "<?php phpinfo();?>" > c:\1.php

11、0day拿shell

 


参考连接http://mamicode.com/info-detail-2599856.html

DedeCMS是一款常见的内容管理系统,它也存在一些被黑客利用的漏洞来获取shell权限。其中,有一种常见的方法是通过在广告管理模块中的新建广告功能中插入恶意代码来实现。具体操作是在广告内容处写入恶意代码并提交,然后利用ad_add.php文件进行处理,从而获取shell权限。这是一种比较常见的方式,但需要注意的是,这种漏洞只会影响特定版本的DedeCMS,且需要具有管理员权限才能进行操作。 除了在广告管理模块中利用漏洞获取shell权限外,还有其他一些常见的方法,比如利用网站管理员的添加插件功能来上传包含恶意代码的插件文件,从而达到获取shell权限的目的。此外,还可以通过执行SQL语句写入webshell方式,或者利用文件包含的漏洞进行攻击。总的来说,获取DedeCMS的shell权限有多种方法,黑客们会根据具体情况选择最适合的方法进行攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [Dedecms 5.7 SP2后台getshell](https://blog.csdn.net/he_and/article/details/80890664)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* *3* [apache的网站配置目录_网站后台getshell方法总结](https://blog.csdn.net/weixin_39977776/article/details/110105614)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值