利用BBSxp后台的缺陷得到webshell_漏洞研究

遇一BBSXP后台:

查看源文件.也没有value可以自定义.

尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东..

访问: /bbs/Admin_fso.asp?menu=files&dir=../

可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..

时间: 2024-09-18 15:49:18

利用BBSxp后台的缺陷得到webshell_漏洞研究的相关文章

DVBBS7.1后台备份得到一个webshell_漏洞研究

转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细

利用Session欺骗构造最隐蔽的WebShell_漏洞研究

不知不觉"LM团伙"看黑防已有两个春秋了,期期不落.潜心修炼了这么久,也能开始耍上一两招了.看了黑防第二期的<DreamWeaver引发网络危机>一文,"LM团伙"内心有说不出的激动,心想网上有40%的网页都有这样的漏洞,那岂不是又能收获N多肉鸡了.可是仔细研究发现,这个文章的方法存在一些问题,并不像想象中的那样容易发挥.下面就与大家一起讨论一下Session.  既然是谈Session欺骗,那么就先来看一下Session到底是什么,它是怎么工作的.在A

dvbbs7.1 照样从后台得到webshell_漏洞研究

文章作者:喜欢忧伤  信息来源:邪恶八进制安全小组  背景:  dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了  解决办法:  我把asp木马插入到数据库里,然后恢复.这样肯定检查肯定可以通过的.  具体过程:  前提:  (偶以默认的安装情况为准,具体情况的把握靠自己了.)  你得到论坛dvbbs7.1后台.  1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门]  同时已经修改名字成dvbbsToshell.gif

教你利用Log备份获取Webshell_漏洞研究

Blog被人渗透了一下,不知道各位掉了什么东西没有.原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法--呵呵,有点晕,就是下面的,成功率还是很高的,大家可以试试看.嗯,方法流出去无所谓,文章留着吧.  dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整

进一步取得MirCms传奇私服的WebShell_漏洞研究

在黑防的2005年第6期中,小狮子写了关于MirCms中投票子系统的漏洞,阅读以后觉得该系统既然存在像登录验证错误这样的漏洞就应该还存在其他的可以更进一步利用的漏洞.本文就利用该系统中的这些漏洞取得其WebShell.  一.取得管理员账号和密码.  网站根目录下的yns_tupdata.asp中存在SQL注入漏洞,我们利用其可以获取管理员的账号和密码,看下面的代码片断.  If (Request.QueryString("t_id") <> "") T

轻松获得oblog 2.52的WebShell_漏洞研究

来源:邪恶八进制 作者:千寂孤城  一.方法   1.先进后台.利用CheckUserLogined漏洞直接加个后台管理员.关于这个CheckUserLogined漏洞我在<Blog的噩梦>(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html)中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入.   2.在后台的"网站信息配置"处有个"普通会员上传文件类型",给它加一个aaa

特络伊木马如何利用文件关联和设置名_漏洞研究

       木马对文件关联的利用  我们知道,在注册表HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersionRun下可以加载程序,使之开机时自动运行,类似"Run"这样的子键在注册表中还有几处,均以"Run"开头,如RunOnce.RunServices等.除了这种方法,还有一种修改注册表的方法也可以使程序自启动. 具体说来,就是更改文件的打开方式,这样就可以使程序跟随您打开的那种文件类型一起启动.

黑客如何利用Ms05002溢出找“肉鸡” (图)_漏洞研究

溢出攻击永远是安全界中,不可忽视的角色.而如今也正是肉鸡短缺的年代,能掌握一门最新的Ms05002溢出,必定会让你有"惊人"的收获.至于熟练的溢出如何炼成?具体方法请见下文所示! 实施方法:通过Ms05002攻击工具,溢出反弹IP.反弹端口,会生成含有木马性质的文件.然后将这个产生的文件,以QQ传输的形式发给受害者观看,或者将其上传到自己的主页空间,引诱其他人访问.最后执行NC瑞士军刀,监听本机端口,收取已经运行产生文件的主机. 步骤1.首先从网上下载Ms05002溢出工具,释放到比较

利用DWRCC突破天网防火墙(经验)(图)_漏洞研究

题外音:今天早上,为了逗BBS好友云舒开心,特告知她本人所用服务器之账户及口令,让她看看我的好东东.同时,我和她登录同一台开启3389肉机使用软件登录本人服务器,晕,吓的要死,还好,不是别人,*^_^* 系统环境: 采用windows 2000 professional做为本人所用局域网内网关,当前运行软件,天网4.2.8个人测试版,金山病毒防火墙,Sygate(以下简称服务器) 以下所有的图片都是在局域网内98机器上抓图,本人所用98+windows 2000远程终端服务连接器及其他相关软件(