zoukankan      html  css  js  c++  java
  • 某某网站PHP

    在网站域名后输入:e/tool/gbook/?bid=1并回车,这样就打开了“帝国”CMS的留言功能。触发漏洞的步骤为:

    Step1.在“姓名”处输入:縗

    Step2.在“联系邮箱”处输入:,1,1,1,(select concat(username,0x5f,password,0x5f,rnd) from phome_enewsuser where userid=1),1,1,1,0,0,0)/*

    Step3.“留言内容”随意填写,输入完毕后点击“提交”按钮。

    如果漏洞成功触发,我们会在留言列表中看到暴出的管理员账户名和密码。但不要高兴得太早,因为曝出的密码是经过MD5加密的32位密文,如果破解不出是毫无意义的。

    上传webshell:

    拿到管理员账户名和密码后,我们就可以登录网站后台了。在域名后输入“e/admin/”并回车,出现登陆验证页面,输入账户名admin和密码进行登录。

    在后台我们依次点击“模板管理”→“增加自定义”链接。在“增加自定义”页面中,我们在“文件名”中输入需要建立的webshell文件名,为了隐蔽性,最好取和网站自身文件比较接近的文件名,例如ListQz.php。然后在“页面内容”中输入php木马的内容,其他项目可以随意填写,输入完毕后 点击“提交”。下面只要我们访问:***.com/e/admin/ListQz.php这个地址,一个令人激动地webshell就会出现了。

  • 相关阅读:
    Element UI表格组件技巧:如何简洁实现跨页勾选、跨页统计功能
    Spring Cloud Gateway转发Spring WebSocket
    mac OS 安装配置Nginx服务器
    异常处理
    模块和包调用方法、执行顺序
    模块:序列化
    模块:random
    模块:time
    模块:collections,Python中的扩展数据类型
    re模块的基本用法
  • 原文地址:https://www.cnblogs.com/xiongwei/p/10942583.html
Copyright © 2011-2022 走看看