扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
最近弄了两个bbs系统,发现后台传/改webshell的时候都做了一定限度的防范,使得很多新手不知道如何去传webshell控制主机.其实这个问题很简单......几分钟就能解决
1.bbsxp
昨天朋友弄进去一个bbsxp的论坛,这个论坛以前问题多多,制作人(好象是yuzi工作室)很不注意安全的防范,而且对脚本安全基本知识缺乏了解,导致了很多漏洞,而现在已经不是是很流行了.但是新版的还是新版的,也要看看...
后台大致浏览了一下发现可以和dvbbs的后台一样通过备份数据库来获取webshell,可是问题是如果备份成asp的话,后台有一个验证,提示不能备份成.asp文件.其实这个东西是个名副其实的鸡肋防范策略,因为我们还知道有cdxcerasahtr等格式也可以执行asp脚本.而bbsxp并没有想到.......所以,我们把备份的改为.asa等就可以传了.........bbsxp还是那么菜啊.....
2.leadbbs.
leadbbs总体来说还是个强悍的论坛,但是最近还是被lin给发现了cookie欺骗漏洞.呵呵.那么在很多人利用的时候,都发现没办法传webshell.其中包括sniper .哈哈/
其实我们可以编辑后台的一个asp文件,而这个文件是检测server和<%这两个字符的.看起来是做了不错的防范,可是还是有问题的.
我们可以通过include来写一个asp木马.
首先从论坛上传一个jpg后缀的asp木马,这个木马最好是直接使用fso或adodb.stream在当前目录生成一个newmm.asp这样的代码.因为include是无法接收数据的.
然后在后台的编辑文件那里写上
然后访问这个文件,最后访问生成的asp木马地址就可以了.......
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者