1、全局变量未初始化。这样的漏洞非常难找,非CMS找到的可能性为0--可能我个人水平不够。不过一旦得手,可能是一片webshell。个人认为操作难度非常大。
2、.bak泄漏Mysql数据库信息,可以直接写shell,甚至有非虚拟主机的网站,可以直接全权cmd。例如conn.php.bak。不知道这些bak怎么生成的。莫名其妙。成功率一般,大部分来自虚拟主机,所以有硬件防火墙,外界用软件连接不上,或者有的干脆不开放3306端口,必须localhost才行。不过自己有网站的话,可以考虑用Phpmyadmin。
3、弱口令,不说了。
4、注入。论坛前面有两篇文章讲过,一个GetPost后台验证安全,一个gov注射实例。如果权限不够,可以在老大的Q博上看,能不能找到我老大的Q号看你水平了。
看了实例文章,可以再看DeDeCMS老版本注射EXP实战下。注射漏洞虽然好找容易得手,但是主动性不够,取得webshell的机率不大。
5、直接取webshell。纯属人品问题长相问题。php网站的容器一般是Apache,IIS6.0的文件名解析问题不存在。用后台没权限验证的上传组件直接上传,传分号隔开的jpg、gif根本白搭。只能直接传php,所以是人品长相问题。
另外值得一提的是韩国教育局edu.kr,当时怎么被me搞了呢?网站有个下载组建,用GET得到要下载的文件的路径,我直接换成网站的php文件,下载include里的数据后,得到主站在内的8个二级域名(WWW也叫二级域名)的Mysql信息。可是用了无数方法就是连接不到,ping这个数据库ip无回应,但是http加ip就是出现教育局网站。后来踏破铁鞋无觅处得来全不费工夫,用本机Mysql直接连上