欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

最新科訊科技0day入侵實例(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:36:12   作者:佚名   我要評論
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來給大家演示一下科訊的漏洞,簡單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊關(guān)鍵字,因為這個漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動檢查您想要的用戶名是否已經(jīng)被別人注冊)  
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來給大家演示一下科訊的漏洞,簡單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊關(guān)鍵字,因為這個漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動檢查您想要的用戶名是否已經(jīng)被別人注冊)
  我們今天就拿第一個來演示,目標地址為(http://www.**.**.gov.cn) 圖1



  因為漏洞出在頭像上傳的地方,所以第一步,我們的先 注冊一個用戶。再在用戶上傳頭像那里上傳我們的ASP木馬。已經(jīng)寫好了一個現(xiàn)成的科訊科技的漏洞利用工具。工具使用很簡單。傻瓜化。圖2



工具上有6個點擊連接。
  1.用戶注冊。2.頭像上傳。3修改目錄拿WebShell.4.查看WebShell地址。5.程序的默認數(shù)據(jù)庫下載。6讀取程序的CONN文件把網(wǎng)站復制進去點擊-打開-注冊用戶。圖3



相關(guān)文章

最新評論