20.12.08

利用动易漏洞拿Webshell

 这次给大家介绍一下利用动易漏洞拿Webshell,漏洞虽不算是新的,但打好补丁的还是很少!!所用的工具主要是:1.挖掘鸡(推荐使用V1.1版本的) 2.图片木马 3.ASP大马 关于以上工具的使用与制作我就不多费口舌了!!
动易用户注册地址:/Reg/User_Reg.asp
漏洞页面:user/Upload.aspdialogtype=UserBlogPic&size=5

 我们先打开挖掘机,后缀为:/Reg/User_Reg.asp 关键字随便填什么都行!而后搜索,选定一个站点后。我们再注册一个后缀为ASP的用户名!注册成功后!

 我们直接在网站地址后加漏洞页面:user/Upload.asp?dialogtype=UserBlogPic&size=5 如果显示则说明可入侵!!然后上传自己用一句话+图片制作的木马!上传成功后,查看页面的源代码!记录图片木马的存放路径,再打开一句话写入图片木马的地址。设置成功完成后,上传自己的一个ASP大马,我一般用的是"老兵"!成功后,再在在入侵网站地址的后面加上自己的注册用户名!会显示如下界面,输入自己设定的Password既可轻松获取站点的Webshell!

0 评论:

发表评论