利用BBSxp后臺(tái)的缺陷得到webshell
更新時(shí)間:2007年03月08日 00:00:00 作者:
遇一BBSXP后臺(tái):
查看源文件.也沒(méi)有value可以自定義.
嘗試修改上傳類(lèi)型. 無(wú)奈不支持php aspx. 向數(shù)據(jù)庫(kù)里插入一句話再備份. 出現(xiàn)些XXX 估計(jì)表里加入了什么東..
訪問(wèn): /bbs/Admin_fso.asp?menu=files&dir=../
可以看到整站文件.. 找到一個(gè)文件名不常見(jiàn)的后臺(tái).. 運(yùn)氣不錯(cuò). 備份webshell之..
查看源文件.也沒(méi)有value可以自定義.
嘗試修改上傳類(lèi)型. 無(wú)奈不支持php aspx. 向數(shù)據(jù)庫(kù)里插入一句話再備份. 出現(xiàn)些XXX 估計(jì)表里加入了什么東..
訪問(wèn): /bbs/Admin_fso.asp?menu=files&dir=../
可以看到整站文件.. 找到一個(gè)文件名不常見(jiàn)的后臺(tái).. 運(yùn)氣不錯(cuò). 備份webshell之..
相關(guān)文章
MSHTA漏洞為黑客大開(kāi)遠(yuǎn)程控制之門(mén)(圖)
MSHTA漏洞為黑客大開(kāi)遠(yuǎn)程控制之門(mén)(圖)...2007-01-01利用Session欺騙構(gòu)造最隱蔽的WebShell
利用Session欺騙構(gòu)造最隱蔽的WebShell...2007-01-01關(guān)于mysql 3.0的注射的一點(diǎn)思路
關(guān)于mysql 3.0的注射的一點(diǎn)思路...2007-01-01