好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

龙门程序后台拿webshell及修复 - 网站安全 - 自学

程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar     第一注入:http://HdhCmsTest2cto测试数据 /bbs/bbsvice.asp?action=view&id=[sql]  有过滤;鸡肋   第二串号,通杀wap手机网程序,就是获取后台来源地址,同asp大马后门原理,插在友链处,  等管理员点击你精心构造的地址他就上当了,web是盗Cookies,而wap是盗sid识别码;  比如http://HdhCmsTest2cto测试数据 /admin/adki.asp?sid=ad422aa442422dad244242  直接进后台   拿shell大概两种方法:自写页面  名称填shy.asp;1  内容插一句话,利用解析 漏洞 得到后门/wml/shy. asp ;1.wml菜刀连接   第二种    文件采集     把asp马改后缀gif上传到你的FTP,远程采集地址填http://HdhCmsTest2cto测试数据 /1.gif?.ASP  成功绕过各种过滤,这程序很变态,看文件以什么结尾就认为是什么格式,过滤了asp用ASP绕过,因为后面加个?.ASP不影响原地址,进文件管理 查看   shell一般地址为HdhCmsTest2cto测试数据 /files/201201244242424242.ASP  我相信web程序也有这些漏洞拿shell,学习思路吧 转自HdhCmsTestexpsec测试数据    HdhCmsTest2cto测试数据提供修复 加强过滤防止注射,xss,注意自卸页面的过滤。  

查看更多关于龙门程序后台拿webshell及修复 - 网站安全 - 自学的详细内容...

  阅读:59次