前台GetShell
前台GetShell比较单一,往往需要借助高权限完成拿shell。
1 |
SQL注入 |
2 |
上传漏洞 |
3 |
编辑器getshell |
4 |
ST2漏洞 |
5 |
反序列漏洞 |
6 |
中间件漏洞 |
7 |
IISput 上传getshell |
8 |
解析漏洞拿shell |
9 |
代码执行 |
1 |
|
2 |
命令执行getshell |
$ echo "<?php phpinfo();?>" > /var/www/html/a.php $ echo ^<?php phpinfo();?^> > /var/www/html/a.php |
后台GetShell
后台功能相比前台更多一些,拿shell的方法更多一些。
1 |
进入后台直接上传getshell |
2 |
通过修改上传类型,getshell |
3 |
数据库备份getshell |
4 |
配置插马(asp/php 都可以插马) |
5 |
上传插件(wordpress博客类cms/dz/米拓cms) |
6 |
模板编辑插马(ecshop/织梦dedecms) |
7 |
根据cms漏洞-getshell的漏洞直接getshell |
8 |
通过数据库导shell-getshell(如果后台有可以操作sql语句,如果权限大,直接导shell) |
9 |
编辑器getshell |
10 |
突破上传 |
11 |
借助文件包含躲避 waf拦截(一般上大马的时候用) |
原文始发于微信公众号(尺规洞安):GetShell 思路
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论