渗透测试_网站后台拿WebShell

发布时间 2023-04-18 22:04:47作者: KAKSKY

模板编辑拿webshell
通过修改模块写入一句话,网站再调用模板的时,会自动加载这个模板,运行后门。

文件上传拿webshell
通过后台的上传模块,上传网页后门,就可以拿到webshell

文件写入拿webshell
通过可控参数将恶意代码写入文件里,即可获取webshell

zip自解压拿webshell
上传zip文件,在其加入webshell文件,程序会自动解压,将后门解压到网站目录,可以获取webshell。

远程图片下载拿webshell
有的网站后台会存在远程图片下载功能,但是没有对其后缀名进行限制,导致可以下去webshell文件。

编辑器漏洞拿webshell
有的编辑器存在上传漏洞,通过编辑器漏洞可以获取网站的webshell。

备份拿webshell
很多的asp网站 都存在备份功能,上传有恶意的图片,备份成脚本文件,即可获取webshell

SQL语句执行拿webshell
有的网站存在sql执行命令,可以通过命令备份或导出一句话后门到指定网站目录,即可获取webshell

SQL注入写shell 拿webshell
网站前台设置了防注入,但是后台一般都存在注入,如果权限有读写,使用命令进行读写文件,或者执行写入后门,即可获取webshell