查看: 17092|回复: 6

phpweb后台拿shell

[复制链接]
发表于 2013-11-25 17:53:14 | 显示全部楼层 |阅读模式
本帖最后由 h4cker 于 2013-11-25 17:51 编辑

看到土豆大牛在漏洞板块发布了phpweb的漏洞信息,我也随手找了个站试了一试,大牛勿喷。
phpweb漏洞至于怎么爆账户密码这里不多说,土豆大牛已经写的很清楚,很详细滴,这里就多不废话
直接进后台看看,随意在网站上找一个带编辑器的上传点,这里用的是产品发布,来试试

1.jpg
2.jpg

接下来就是选择上传脚本木马,我这里用的是一句话图片马

3.jpg

在这里用的是截断、抓包改包上传,用burp,要设置浏览器代理

4.jpg
5.jpg

在上传的时候打开burp,截到的上传图片马时的post数据包,然后转到Repeater中,
把2000124565796555.jpg改为08sec.asp. jpg之类的神马的名字

6.jpg

7.jpg

接着在Repeater中的hex中改包,把08sec.asp.空格jpg中的空格的在hex下的20改为00

8.jpg

这是改过后的,然后点击GO

9.jpg

接着在repeater中找到上传的地址,把链接直接撸到菜刀中

10.jpg

下图就是在菜刀中的链接

11.jpg


评分

参与人数 1i币 +10 收起 理由
90_ + 10 建议用word格式

查看全部评分

回复

使用道具 举报

发表于 2013-11-25 18:22:29 | 显示全部楼层
。。。。。。。。{:soso_e143:}  哥们。 你这不跟我的一样么。。。

点评

大牛息怒,本来我改的格式是08sec.asp;1.jpg,但是最后打开大马的连接,输入密码之后出现错误,无解之下,然后看了一下你的帖子,之后就用你的08sec.asp. jpg的格式,居然成功,所以就把这个过程给发出来了,  详情 回复 发表于 2013-11-25 19:37
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-11-25 19:37:13 | 显示全部楼层
土豆 发表于 2013-11-25 18:22
。。。。。。。。  哥们。 你这不跟我的一样么。。。

大牛息怒,本来我改的格式是08sec.asp;1.jpg,但是最后打开大马的连接,输入密码之后出现错误,无解之下,然后看了一下你的帖子,之后就用你的08sec.asp. jpg的格式,居然成功,所以就把这个过程给发出来了,
回复 支持 反对

使用道具 举报

发表于 2013-11-26 08:42:03 | 显示全部楼层
我滴个亲娘嘞,表示小白,看了也不懂。学不会。

点评

我也是小白,刚刚学习啊,共同努力,成为菜鸟  详情 回复 发表于 2013-11-26 12:34
回复 支持 反对

使用道具 举报

发表于 2013-11-26 11:49:49 | 显示全部楼层
楼主给你个网址 你整一下试试吧 表示 我用此方法 不能连接!!

点评

你发过来我试试,呵呵呵,留下你的QQ,联系你  详情 回复 发表于 2013-11-26 12:33
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-11-26 12:33:32 | 显示全部楼层
lol 发表于 2013-11-26 11:49
楼主给你个网址 你整一下试试吧 表示 我用此方法 不能连接!!

你发过来我试试,呵呵呵,留下你的QQ,联系你
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-11-26 12:34:29 | 显示全部楼层
ansbase 发表于 2013-11-26 08:42
我滴个亲娘嘞,表示小白,看了也不懂。学不会。

我也是小白,刚刚学习啊,共同努力,成为菜鸟
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-9 10:00 , Processed in 0.039367 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部