getshell2

怎么进后端

常见CMSgetshell

良精CMS

GETSHELL1讲了很多自己看

动易CMS 学校政府 小企业很多这个CMS

网页直接插马

这是秒的方法 

图片上传 编辑器漏洞这个CMS也有

怎么找编辑器F12 ctrl+f editor 找到编辑器路径 

利用文件目录解析漏洞将备份目录名后加上/a.asp然后备份b.mdb

利用目录解析getshell

科讯CMS

解析漏洞

插马  也是修改文件上传类型然后上传php或者asp的脚本

选择图片 或者点击什么功能卡主考虑浏览器兼容问题

下面是文件目录解析漏洞

文件上传类型漏洞

添加上aaspasp格式 然后上传图片马格式为 111.aspasp

实际操作步骤如下图片

要有内容的图片才行

然后上传

显示文件名上传失败不合法实际上还是上传成功了

这里有教科讯CMS有一个漏洞不知道哪个版本

搜索

自定义静态标签漏洞

ASP CMS

数据库就在data.asp

一句话留下来

界面风格bug 添加一个a.asp风格

点进去直接getshell

备份数据库这里f12能看见位置我们能直接 用菜刀连接备份的有木马的数据库

幻灯片管理插马

在这个网站的这个配置文件

可以在配置文件任何地方插马

但是需要闭合成功

这个1在哪里

在f12那里

SD CMS

经典的文件上传 懒得说了 改限定类型 找上传按钮

这能找   出界面   模版    防止     管理员发现

  PHP CMS 

第一种方法

还有个漏洞在这个php文件里

原理插入是这样

这样写入

插马进来了

百度搜索XXXCMS漏洞合集 

会有网站帮你打包收集

扫地僧最牛东西看得多就牛 多看藏经阁

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值