欢迎来到【血梦博客】 今天是:2020年08月04日 星期二
站长联系QQ:635948183
当前位置: 网站首页> 渗透测试> emlog后台拿shell方法合集

emlog后台拿shell方法合集

作者:血梦 日期:2016-07-23 浏览:4976分类: 渗透测试 已提交百度收录

说下emlog后台的几种拿shell的方法

1.拿到我们emlog的后台权限后,在设置那里有个“允许上传的附件类型 QQ图片20160723153506.png

虽然说emlog限制了添加php的后缀,可惜没把asp的也给限制了,随意造成一些“Hacker”有机可乘,拿下shell。直接在文章上传附近那里上传一个asp的木马就可以拿下权限webshell。


2.通过上传模板、插件这两个功能来拿到我们的shell,总所周知emlog模板的存在地址是content\templates这个目录,而插件目录是content\plugins。我们只需要随便在emlog官网上下载个模板或者插件,然后在模板或者插件里加入进去一个php的木马,然后访问上传上去的模板或者插件的目录获得我们的shell。

比如:我们上传一个名字为One的模板,我们在他的压缩包里加入了一个名为php.php的木马,那么我们成功上传上去shell的地址就是http://xxx.com/content/templates/one/php.php。利用插件获得shell原理一样。


关灯