今天又看了一个***51cto的案例,不过是去年发的,漏洞应该已经没有了。作者也

是碰巧本来是***其他网站的,没想到目标站和51cto同服。作者先是去谷歌上搜索

inurl:robots.txt phpcms 找到一个网站以后就开始***,作者在目标站上注册了用户

,本来想上传头像倒是没找到上传的地方,于是就顺手在地址后加上了/index.php?

m=member&c=index&a=account_manage_avatar&t=1  (phpcms默认上传图片的地方),

出现上传界面后用burpsuite抓包上传,随便找到一张图片上传抓到包后,将拦截下来的

POST包发到repeater中,然后再桌面上新建一个文件夹命名为a,再在a中加一个文件夹b

,最后在b中放入php脚本。一开始写入的是一句话***,然后将整个“a”文件夹压缩成

zip格式,这时候再到burpsuite中,将拦截下来的post包中原来图片的数据段删除,右

键选择“PASTE FROM FILE”选取刚才压缩的“a.zip”。上传后发现上传失败,于是就

把一句话换成了习科5.1的大马上传成功,之后用菜刀链接就看到了服务器的文件其中就

有51cto的(服务器的权限设置不严),找到数据库的配置文件,用SQLyog配置了HTTP隧

道读取了数据库信息。


windows ping命令的使用
1. -t:不断地使用ping命令发送回响请求信息到目的地,按Ctrl+c退出ping命令。
2. -a:制定对目标ip地址进行反向解析。
3. -n Count:指定发送回响请求消息的次数,默认值为4.
4. -l Size:指定发送的回响请求消息中数据字段的长度(以字节表示)默认值为32,最大值为65527
通过ping -a -t 1.1.1.1命令即可对1.1.1.1这台机器进行探测
若出现请求超时的情况原因:对方装有防火墙并禁用ICMP回显、宕机状态、本机ip设置不正确或网关设置错误、网线不通等可能。

查看网络连接的netstat指令
netstat用于显示ip、tcp、ucp、和icmp协议相关的统计数据,一般用于检测本机的端口使用情况,一般用netstat -na 来查看所有链接的端口
参数说明:
-a:显示所用活动的tcp链接以及计算机侦听的tcp和udp端口
-e:显示以太网统计信息,如发送和接收的字节数、数据包数
-n:显示活动的tcp链接,但只以数字形式表现地址和端口号,不尝试确定名称
-o:显示tcp链接并包括每个连接的进程ID(PID)
-p protocol:显示protocol所指定的协议的连接。
-s:按协议显示统计信息,默认情况下显示ip、tcp、ucp、和icmp协议的统计信息
-r:显示ip路由表的内容。