利用动易漏洞拿Webshell
这次给大家介绍一下利用动易漏洞拿Webshell,漏洞虽不算是新的,但打好补丁的还是很少!!所用的工具主要是:1.挖掘鸡(推荐使用V1.1版本的) 2.图片木马 3.ASP大马动易用户注册地址:/Reg/User_Reg.asp
漏洞页面:user/Upload.aspdialogtype=UserBlogPic&size=5
我们先打开挖掘机,后缀为:/Reg/User_Reg.asp 关键字随便填什么都行!而后搜索,选定一个站点后。我们再注册一个后缀为ASP的用户名!注册成功后!
则说明可入侵!!然后上传自己用一句话+图片制作的木马!上传成功后,查看页面的源代码!记录图片木马的存放路径,再打开一句话写入图片木马的地址。设置成功完成后,上传自己的一个ASP大马,我一般用的是"老兵"!成功后,再在在入侵网站地址的后面加上自己的注册用户名!会显示如下界面
,输入自己设定的Password既可轻松获取站点的Webshell!
0 评论: