科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道BBSxp/LeadBBS后台上传Webshell的防范

BBSxp/LeadBBS后台上传Webshell的防范

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

最近弄了两个bbs系统,发现后台传/改webshell的时候都做了一定限度的防范,使得很多新手不知道如何去传webshell控制主机.其实这个问题很简单......几分钟就能解决

作者:黑客基地 来源:黑客基地 2008年6月11日

关键字: 黑客 网吧 网吧黑客

  • 评论
  • 分享微博
  • 分享邮件

最近弄了两个bbs系统,发现后台传/改webshell的时候都做了一定限度的防范,使得很多新手不知道如何去传webshell控制主机.其实这个问题很简单......几分钟就能解决

1.bbsxp

昨天朋友弄进去一个bbsxp的论坛,这个论坛以前问题多多,制作人(好象是yuzi工作室)很不注意安全的防范,而且对脚本安全基本知识缺乏了解,导致了很多漏洞,而现在已经不是是很流行了.但是新版的还是新版的,也要看看...

后台大致浏览了一下发现可以和dvbbs的后台一样通过备份数据库来获取webshell,可是问题是如果备份成asp的话,后台有一个验证,提示不能备份成.asp文件.其实这个东西是个名副其实的鸡肋防范策略,因为我们还知道有cdxcerasahtr等格式也可以执行asp脚本.而bbsxp并没有想到.......所以,我们把备份的改为.asa等就可以传了.........bbsxp还是那么菜啊.....

2.leadbbs.

leadbbs总体来说还是个强悍的论坛,但是最近还是被lin给发现了cookie欺骗漏洞.呵呵.那么在很多人利用的时候,都发现没办法传webshell.其中包括sniper .哈哈/

其实我们可以编辑后台的一个asp文件,而这个文件是检测server和<%这两个字符的.看起来是做了不错的防范,可是还是有问题的.

我们可以通过include来写一个asp木马.

首先从论坛上传一个jpg后缀的asp木马,这个木马最好是直接使用fso或adodb.stream在当前目录生成一个newmm.asp这样的代码.因为include是无法接收数据的.

然后在后台的编辑文件那里写上

然后访问这个文件,最后访问生成的asp木马地址就可以了.......

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章