1.直接上传获得webshell:
因过滤上传文件不严,导致用户可以直接上传webshell到网站任意可写目录中,从而拿到网站的管理员控制权限。
2.添加修改上传类型:
现在很多脚本程序上传模块不是只允许上传合法文件类型,大多数的系统是允许添加上传类型。
3.利用后台管理功能写入webshell:
进入后台后还可以通过修改相关文件来写入webshell。
4.利用后台数据库备份及恢复获得:
主要是利用后台对access数据库的备份数据库或恢复数据库功能,备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
5.php+MySQL系统:
后台需要有MySQL数据查询功能,入侵者就可以利用它执行SELECT...in to outfile查询输出php文件,因为所有的数据是存放在MySQL里的,所以我们可以通过正常手段把我们的webshell代码插入MySQL在利用SELECT...in to outfile 语句导出shell。
1082

被折叠的 条评论
为什么被折叠?



