本方法优点就是非超级管理员也可以做到
操作简单,就不上图了
1、添加会员,插入一句话
2、备份数据---自定义备份---选“XXX_users”
(其中XXX因各站而异,是数据前缀)
3、备份文件名为X.php;X.SQL
4、一句话客户端连接X.php;X.SQL,地址一般为 http://www.XXX.com/data/sqldata/X.php;X.SQL
(比较鸡肋)
OK~
操作简单,就不上图了
1、添加会员,插入一句话
2、备份数据---自定义备份---选“XXX_users”
(其中XXX因各站而异,是数据前缀)
3、备份文件名为X.php;X.SQL
4、一句话客户端连接X.php;X.SQL,地址一般为 http://www.XXX.com/data/sqldata/X.php;X.SQL
(比较鸡肋)
OK~
来源:3est
只显示10条记录相关文章
ecshop最新版 (v272) 本地包含拿SHELL (浏览: 18575, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18168, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16093, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14385, 评论: 0)
ecshop v2.72 前台写shell漏洞 (浏览: 12203, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11149, 评论: 0)
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell (浏览: 13014, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13923, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11164, 评论: 0)
ECSHOP数据库结构参数表结构说明 (浏览: 15219, 评论: 0)
ecshop后台获取shell最新方法,通杀最新版本&后台低权限 (浏览: 18168, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 16093, 评论: 0)
ECshop 支付方式注射 0day (浏览: 14385, 评论: 0)
ecshop v2.72 前台写shell漏洞 (浏览: 12203, 评论: 0)
ecshop2.72鸡肋注入 (浏览: 11149, 评论: 0)
ecshop 通杀2.6*2.7 GBK版本 oday 爆路径 GetShell (浏览: 13014, 评论: 0)
ecshop后台拿shell的又一种方法 (浏览: 13923, 评论: 0)
ecshop SQL注射漏洞0821 0day (浏览: 11164, 评论: 0)
ECSHOP数据库结构参数表结构说明 (浏览: 15219, 评论: 0)