phpweb后台拿shell
本帖最后由 h4cker 于 2013-11-25 17:51 编辑看到土豆大牛在漏洞板块发布了phpweb的漏洞信息,我也随手找了个站试了一试,大牛勿喷。
phpweb漏洞至于怎么爆账户密码这里不多说,土豆大牛已经写的很清楚,很详细滴,这里就多不废话
直接进后台看看,随意在网站上找一个带编辑器的上传点,这里用的是产品发布,来试试
接下来就是选择上传脚本木马,我这里用的是一句话图片马
在这里用的是截断、抓包改包上传,用burp,要设置浏览器代理
在上传的时候打开burp,截到的上传图片马时的post数据包,然后转到Repeater中,
把2000124565796555.jpg改为08sec.asp. jpg之类的神马的名字
接着在Repeater中的hex中改包,把08sec.asp.空格jpg中的空格的在hex下的20改为00
这是改过后的,然后点击GO
接着在repeater中找到上传的地址,把链接直接撸到菜刀中
下图就是在菜刀中的链接
。。。。。。。。{:soso_e143:}哥们。 你这不跟我的一样么。。。 土豆 发表于 2013-11-25 18:22 static/image/common/back.gif
。。。。。。。。哥们。 你这不跟我的一样么。。。
大牛息怒,本来我改的格式是08sec.asp;1.jpg,但是最后打开大马的连接,输入密码之后出现错误,无解之下,然后看了一下你的帖子,之后就用你的08sec.asp. jpg的格式,居然成功,所以就把这个过程给发出来了,:$ 我滴个亲娘嘞,表示小白,看了也不懂。学不会。 楼主给你个网址 你整一下试试吧 表示 我用此方法 不能连接!! lol 发表于 2013-11-26 11:49 static/image/common/back.gif
楼主给你个网址 你整一下试试吧 表示 我用此方法 不能连接!!
你发过来我试试,呵呵呵,留下你的QQ,联系你 ansbase 发表于 2013-11-26 08:42 static/image/common/back.gif
我滴个亲娘嘞,表示小白,看了也不懂。学不会。
我也是小白,刚刚学习啊,共同努力,成为菜鸟:lol
页:
[1]