简单介绍一下这套程序,这套程序是一个小偷程序,也就是说没有数据库没有所谓的sql注入了。
然后管理员账号密码全部明文存放在 /admin/data.php 里面。
默认账号密码:admin
简短点直接看怎么拿shell的代码分析。
系统配置文件就不看了,虽然用了【“】而不是单引号,经测试发现【”】也是转义的,因此让群里一基友郁闷坏了。
基本上所有只要写入文件的页面都用到了这段代码。
if(preg_match("/require|include|REQUEST|eval|system|fputs/i", $con)){ echo"";
过滤了一些常用的函数因此写一般的一句话路子就断了,我也不继续研究绕过了,绕过的方法很多。
下面看拿shell的地方 SEO优化设置 伪原创词汇
默认点击是会提示授权信息的
不过简单看了一下也就是个js在搞鬼,这个简单。
用Opera浏览器就直接过去了绕过这个窗口了。
这个编辑文件是 /admin/wyc.php,看代码
它居然用了这个 stripslashes 太神奇了。。。哈哈搞笑的要死
它保存到/include/keyword.php 这个文件。先去看一下这个文件的结构好来构造语句
好吧他是以数组形式保存的
对比一下网页页面就可以发现,他是只保存array( ) 这中间的内容。
那知道了。 那我们就插在最前面,那就应该要先闭合这个)让这个数组结束然后再加上
我们的代码
一句话就不弄了,直接构造个小马来吧
')?>
直接看效果吧。
好了,就结束吧。
留言评论(旧系统):
文章来源于lcx.cc:vivi小偷程序后台管理系统 后台拿shell 与突破授权验证
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论