服务器 > 网络安全 > 脚本攻防

帝国备份王(Empirebak)万能cookie及拿shell方法与防御

80人参与 2015-09-14 脚本攻防

转自wooyun http://www.wooyun.org/bugs/wooyun-2014-078591
1.伪造cookie登录系统(其实这一步多余的,大多用户连密码都没改,都是默认的123456)

登录成功设置4个cookie,看代码

再看看make_password函数

这个函数只是生成随机数,再看看ebak_scookiernd函数

下面给出万能cookie(key:value):

使用以上cookie即可直接访问admin.php

2.拿shell

后台参数设置一般都设置好了,如果不能连接数据库,可以在数据库设置里填个自己的远程数据库

备份数据,随便找个数据库备份,

然后到替换目录文件内容里,选择刚才备份的数据库,

将”$b_table=”

替换成

“phpinfo();

$b_table=”


这里shell的路径就是bdata/mysql_20141007221849/config.php

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

05-07

SQL注入测试实例分析

08-06

SQL注入攻击(攻击与防范)

05-21

分享PHP场景中getshell防御思路

07-24

劫持流量原理是什么?关于劫持流量的种类和产生

05-25

什么是CC攻击 判断网站是否被CC攻击并且如何防御CC攻击

01-06

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论