博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
记一次完整的日站过程
阅读量:6615 次
发布时间:2019-06-24

本文共 331 字,大约阅读时间需要 1 分钟。

没啥技术性。大佬就一扫而过吧。

注入进后台找到一个上传点:

突破方法,如下所示突破。

PS:产生该漏洞的缘故就是由于码农前辈在获取文件的时候将文件地址暴露在外,以至于可控。我当时尝试了直接aa.asp加一个文件夹,但是失败。原因是有360.上传上去直接被删除了。

我使用了截断aaa.asp%00  也得不到解析。没辙。然后使用图上的aaa.asp;.jpg配合iis6.0拿下!

拿到后本来一下子直接溢出就ok的。结果呢。没有免杀exp

然后看了下远程端口,按了五下shift发现如下:

现在有如下思路:

1.找免杀exp

2.反编译shift这个文件找到黑客留下的后门反编译密码。

反编译也行,免杀exp也行。

是因为站点被发现了,所以没能更详细的过程抱歉哈。

 

转载地址:http://qjeso.baihongyu.com/

你可能感兴趣的文章
tcp 三次握手
查看>>
XML中添加换行符
查看>>
在C#中使用属性控件添加属性窗口
查看>>
printf()详解之终极无惑
查看>>
交叉检验---训练数据,验证数据和测试数据
查看>>
AspNetPager分页控件配置
查看>>
第 8 章 Spring Data
查看>>
[裴礼文数学分析中的典型问题与方法习题参考解答]5.1.24
查看>>
8.5. profile
查看>>
C语言 编程练习22题
查看>>
Log4Net 生成多个文件、文件名累加解决方法
查看>>
oracle 包,函数,过程,块的创建和执行及在java中执行(转)
查看>>
CloudDBA现场助力双十一
查看>>
虚拟现实技术或会产生副作用
查看>>
【云图】如何设置微信里的全国实体店地图?
查看>>
db file async I/O submit 等待事件优化
查看>>
前端需要了解的 SSO 与 CAS 知识
查看>>
李开复谈未来工作:虽然会被AI取代,但谁说人类非得工作不可?
查看>>
PostgreSQL 空间切割(st_split)功能扩展 - 空间对象网格化
查看>>
Intercom的持续部署实践:一天部署100次,1次10分钟
查看>>