前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >emlog系统getshell的教程(带剧情)

emlog系统getshell的教程(带剧情)

作者头像
YanXia
发布2023-04-07 17:03:30
6660
发布2023-04-07 17:03:30
举报
文章被收录于专栏:YX’blogYX’blog

本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢

嗨,av巴蒂。今天给大家带来一个emlog系统getshell的教程 ,顺带跟大家讲讲拿下这个站的思路~~(PS:第一次写实战,写的不好不要怪罪哈,并且这个站确实挺无脑的。本篇主要教大家如何在emlog后台getshell) 所谓心细者,可得天下,在拿站之前,细心往往是最重要的 下面这幅图你看到了什么关键点吗?

请输入图片描述
请输入图片描述

哈哈,相信聪明的你们一定发现了里面的玄机。√ 那就是在未登入状态这里竟然爆了个用户

请输入图片描述
请输入图片描述

那我们接下来直接试一波账号密码

请输入图片描述
请输入图片描述

然后咱就直接进入了他的后台

请输入图片描述
请输入图片描述

那好接下来我们打开发布文章,试试看能不能在这把大马传上去

请输入图片描述
请输入图片描述

显而易见的是,这里限制了我们的上传后缀。但是不要紧 我们尝试在系统设置那添加一个php

请输入图片描述
请输入图片描述

但是保存设置之后,你会发现当年设置允许php后缀时会被系统直接过滤成x 也就意味着我们不能设置php

请输入图片描述
请输入图片描述

难道这就没有办法了嘛????

请输入图片描述
请输入图片描述

没有关系,机智聪明的我发现,这里添加asp为后缀是不被过滤的

请输入图片描述
请输入图片描述

接下来就试试传我们的asp马

请输入图片描述
请输入图片描述

Emmm,

这还让不让人玩了????!

BUT,故事还未结束

这个时候我们就要用下一个小技巧了(重点来了)

请输入图片描述
请输入图片描述

这时候我们的一个可利用点就找到了。这里是一个模板上传。那么我就想,如果我把我的大马插入模板zip,那是不是可以成功绕过呢? 说干就干 这时候我去http://www.emlog.net/官网随手下载了一个模板并把他放入文件中

请输入图片描述
请输入图片描述

接下来我们上传试试

请输入图片描述
请输入图片描述

这个就是我上传的模板啦。由于我这个模板名字为red_zui.,并且我上传的大马名字是safe.php 所以接下来我们打开www.xxx.cn/content/templates/red_zui/safe.php? (红色部分自己替换) 就好了

请输入图片描述
请输入图片描述

好了今天的教程到此结束啦~~~~ 聪明的你一定学会了如何从emlog系统getshell了吧。

故事的最后我把大马删除并提醒了管理员及时修改弱密码,小朋友们,我们一定不能做坏事呀~~~

以上故事纯属虚构,请各位遵守国家规定,不能违法犯法,遵守纪律从你我做起

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020年07月19日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 本次教程来自YanXia,转载请注明作者信息,博客地址http://www.535yx.cn,感谢
  • BUT,故事还未结束
  • 以上故事纯属虚构,请各位遵守国家规定,不能违法犯法,遵守纪律从你我做起
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档