当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)

所属分类: 实用技巧 / 漏洞研究 阅读数: 840
收藏 0 赞 0 分享
今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!
 



 
里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们用一句话木马替换,然后把邮件地址导出为ASP的文件.我们就可以利用一句话木马客户端连接上去了.下面大家看我是怎么操作的!

 



 
点用户管理.下面会出现一个注册用户管理.我们点一下.会出现网站注册用户的资料!



然后,我们点击我们想要修改的用户名 就会出现一个窗口.在这个窗口中.我们就可以修改用户的相关资料了!

'

在这里.我们在EMAIL地址那个栏目里.放上我们的一句话木马!然后点确定修改!然后我们在点击列表导出!
点击之后出现这样一个窗口

然后我们把导出邮件列表到数据库中的文件名改成我们所需要的.扩展名必须是ASP的啊.不然到时候我们用一句话木马连不上的.这里我改成了以我的名字为konbluesy.asp这样的一个文件!



 然后.我们就可以用一句话木马连上去了.这里的地址是.网站的根目录下面!比如网站是http://www.123.com/
那么我们用一句话连的时候.地址应该是:http://www.123.com/konbluesky.asp

更多精彩内容其他人还在看

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
收藏 0 赞 0 分享

跨站脚本攻击+Cookies欺骗(Discuz篇)

跨站脚本攻击+Cookies欺骗(Discuz篇)
收藏 0 赞 0 分享

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞
收藏 0 赞 0 分享

关于对SQL注入80004005 及其它错误消息分析

关于对SQL注入80004005 及其它错误消息分析
收藏 0 赞 0 分享

针对蓝牙PIN码的最新攻击技术细节分析

针对蓝牙PIN码的最新攻击技术细节分析
收藏 0 赞 0 分享

细说3721网络实名“病毒”

细说3721网络实名“病毒”
收藏 0 赞 0 分享

浅谈SQL SERVER数据库口令的脆弱性

浅谈SQL SERVER数据库口令的脆弱性
收藏 0 赞 0 分享

MSHTA漏洞为黑客大开远程控制之门(图)

MSHTA漏洞为黑客大开远程控制之门(图)
收藏 0 赞 0 分享

再探九酷网络个人主页空间管理系统

再探九酷网络个人主页空间管理系统
收藏 0 赞 0 分享

黑客突破防火墙常用的几种技术

黑客突破防火墙常用的几种技术
收藏 0 赞 0 分享
查看更多