欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

最新科訊科技0day入侵實例(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:36:12   作者:佚名   我要評論
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來給大家演示一下科訊的漏洞,簡單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊關(guān)鍵字,因為這個漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動檢查您想要的用戶名是否已經(jīng)被別人注冊)  
注冊好了以后點擊-頭像上傳。上傳我們的ASP木馬,把后綴改為,JPG或者GIF。圖4



  上傳好后點擊-修改目錄拿WebShell。會在http://www.qf.lg.gov.cn/Upfiles/User/xiaozi目錄下生成一個為X.ASP的文件,而在X.ASP這個文件下就是你的圖片大馬。圖5



  直接點擊-查看WebShell地址,在X.ASP的目錄下就可以查看到我們的GIF木馬的地址。 圖6




相關(guān)文章

最新評論