网络安全 频道

顺藤摸瓜成功控制某大学投稿系统

  (三)渗透中的渗透

  我曾经单独撰写了一篇关于如何从Webshell中寻找Webshell,在本案例中同样如此。

  1. 寻找Webshell敏感字

  如图18所示,通过分析和挖掘,发现Webshell最下端的“Any question, please email me cqq*@Gmail.com”为关键字。

  图18 获取和分析Webshell中的关键字

  2.获取数个Webshell

  通过搜索该关键字,获取了六个Webshell,不过在有的shell中可以直接打开,有的什么也做不了,如图19所示。获取的Webshell地址如下:

  http://www.xa-cppcc.*.cn/jsp/component/manager/images/ad_images/1986300565.jsp

  http://*.net.cn/Resume_upload/1219546565451.jsp

  http://91.121.133.*:8080/shell/

  http://www.*.co.kr/homepage/source/upload/files.jsp

  http://www.*.or.kr/upload/cc_board%5Cwinter10.jsp

  图19 获取Webshell中的Webshell

  (四)总结与体会

  本文可以说没有什么技术含量,仅仅思路很好,通过一些细微之处,就能挖掘出一些有价值的东西,进而进行更多和更大的突破。

0
相关文章