GetShell 思路

admin 2022年6月29日18:36:08安全文章评论14 views548字阅读1分49秒阅读模式

前台GetShell


前台GetShell比较单一,往往需要借助高权限完成拿shell。

1

  SQL注入

2

上传漏洞

3

编辑器getshell

4

ST2漏洞

5

反序列漏洞

6

中间件漏洞

7

IISput 上传getshell

8

解析漏洞拿shell

9

代码执行

1

文件包含

2

命令执行getshell


$ echo "<?php phpinfo();?>"  > /var/www/html/a.php

 $ echo ^<?php phpinfo();?^>  > /var/www/html/a.php



后台GetShell

    后台功能相比前台更多一些,拿shell的方法更多一些。

1

进入后台直接上传getshell

2

通过修改上传类型,getshell

3

数据库备份getshell

4

 配置插马(asp/php 都可以插马)

5

上传插件(wordpress博客类cms/dz/米拓cms)

6

模板编辑插马(ecshop/织梦dedecms)

7

根据cms漏洞-getshell的漏洞直接getshell

8

通过数据库导shell-getshell(如果后台有可以操作sql语句,如果权限大,直接导shell)

9

编辑器getshell

10

 突破上传

11

借助文件包含躲避  waf拦截(一般上大马的时候用)



GetShell 思路


原文始发于微信公众号(尺规洞安):GetShell 思路

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月29日18:36:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  GetShell 思路 http://cn-sec.com/archives/902328.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: