热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

一次php网站入侵检测小记

发布时间:2010-04-22 09:36文章来源:未知文章作者:黑白前线 点击次数:
摘要:目标站: 安装目录竟然没删。。没听说过DiY-Page是什么玩意,还是先看看再说吧,一路next下去: 嘿嘿,看到了数据库用户密码,用牛族的mysql连接器连上,可惜不是root,由于对mysql不熟悉,所以这条路走不通了。反正是个小站,只管next,也不怕改变数据 嘿嘿...

 

目标站:
安装目录竟然没删。。没听说过DiY-Page是什么玩意,还是先看看再说吧,一路next下去:


嘿嘿,看到了数据库用户密码,用牛族的mysql连接器连上,可惜不是root,由于对mysql不熟悉,所以这条路走不通了。反正是个小站,只管next,也不怕改变数据 嘿嘿!到最后重新设置了DiY-Page的后台密码,直接登录:


原来用的IIS6.0 - - !开始找地方拿shell。

针对php拿shell。了解少的可怜,只有慢慢摸索。看到可以新建模板,不知是否和dz后台拿shell差不多。





新建一个名为 test的模板,然后编辑源码:


写入php大马,保存。

嘿嘿,php大马登录页面直接出来了:



当时感觉拿shell这么简单,可接下来,我发现并非如此:


在shell里,做不成任何事,无论点什么 都会跳到后台首页,郁闷了,以为是在后台的原因,所以直接访问shell地址:
直接stop,感觉不对劲,赶紧回去看看大马源码,才发现代码前面多了一句<?php exit("STOP"); ?>

无论怎么改,保存后都会自动生成这句代码。

怪不得。。。放弃这条路 - - !

继续在后台转悠,在数据库备份那里发现可以上传备份文件:


经过测试发现,只能上传zip和sql结尾的文件,但是上传之后文件名字不会改,哈哈!前面不是说到服务器上装的是IIS6.0么,我们可以尝试那个解析漏洞啊!

提示上传成功,可是蛋疼的事来了,找不到路径 - - !

折腾了怎么久也没拿到shell,郁闷坏了,实在没办法了,重新从install页面看起,

没想到竟然是这样得到webshell的。呵呵,先前说的上传后文件名字不变是错的,因为,程序自动在文件名字前面加了个"bak_"

此次拿shell也算结束了,对我来说算是有点小曲折吧,文笔不好,大家凑合着看吧

 

标签分类: 脚本渗透

上一篇:114la网址导航建站系统后台拿shell
下一篇:dk企业管理系统漏洞拿shell