程序下载地址:http://wapvy.cn/FILE/DOWNLOAD/2011/07/09/2011070902255801.rar 第一注入:http://HdhCmsTest2cto测试数据 /bbs/bbsvice.asp?action=view&id=[sql] 有过滤;鸡肋 第二串号,通杀wap手机网程序,就是获取后台来源地址,同asp大马后门原理,插在友链处, 等管理员点击你精心构造的地址他就上当了,web是盗Cookies,而wap是盗sid识别码; 比如http://HdhCmsTest2cto测试数据 /admin/adki.asp?sid=ad422aa442422dad244242 直接进后台 拿shell大概两种方法:自写页面 名称填shy.asp;1 内容插一句话,利用解析 漏洞 得到后门/wml/shy. asp ;1.wml菜刀连接 第二种 文件采集 把asp马改后缀gif上传到你的FTP,远程采集地址填http://HdhCmsTest2cto测试数据 /1.gif?.ASP 成功绕过各种过滤,这程序很变态,看文件以什么结尾就认为是什么格式,过滤了asp用ASP绕过,因为后面加个?.ASP不影响原地址,进文件管理 查看 shell一般地址为HdhCmsTest2cto测试数据 /files/201201244242424242.ASP 我相信web程序也有这些漏洞拿shell,学习思路吧 转自HdhCmsTestexpsec测试数据 HdhCmsTest2cto测试数据提供修复 加强过滤防止注射,xss,注意自卸页面的过滤。
查看更多关于龙门程序后台拿webshell及修复 - 网站安全 - 自学的详细内容...