上一篇:
渗透测试流程图

php168 v2008后台拿shell方法
[ 2009/03/16 21:32 | by selboo ]
作者:Vcor [BHST]
昨天在搞一个站,发现是php168,记得最近狼族牛人有人爆出了php168提升权限的漏洞,马上到sebug找到exp,说着就动手搞。
很快就进入后台了。php168之前没搞过,所以不熟悉,无奈就问了几个朋友,都说不熟悉,就自己动手丰衣足食。说干就干,本地搭建php环境测试。
发现了下面这个方法:
首先进入后台,然后"其他功能"->"模板管理"->然后点"增加页面",如图1

创建完成后,回到模板管理,然后点击你刚才创建的模板后面的""修改模板。如图2

在里面写入你的php木马,就这个ok了。。一个shell。

后来利用这个方法拿到了目标站的webshell 。可能大家有更好的方法,可以提出来一起学习