欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

最新科訊科技0day入侵實(shí)例(圖)

互聯(lián)網(wǎng)   發(fā)布時(shí)間:2008-10-08 19:36:12   作者:佚名   我要評(píng)論
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來(lái)給大家演示一下科訊的漏洞,簡(jiǎn)單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊(cè)關(guān)鍵字,因?yàn)檫@個(gè)漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動(dòng)檢查您想要的用戶名是否已經(jīng)被別人注冊(cè))  
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來(lái)給大家演示一下科訊的漏洞,簡(jiǎn)單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊(cè)關(guān)鍵字,因?yàn)檫@個(gè)漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動(dòng)檢查您想要的用戶名是否已經(jīng)被別人注冊(cè))
  我們今天就拿第一個(gè)來(lái)演示,目標(biāo)地址為(http://www.**.**.gov.cn) 圖1



  因?yàn)槁┒闯鲈陬^像上傳的地方,所以第一步,我們的先 注冊(cè)一個(gè)用戶。再在用戶上傳頭像那里上傳我們的ASP木馬。已經(jīng)寫(xiě)好了一個(gè)現(xiàn)成的科訊科技的漏洞利用工具。工具使用很簡(jiǎn)單。傻瓜化。圖2



工具上有6個(gè)點(diǎn)擊連接。
  1.用戶注冊(cè)。2.頭像上傳。3修改目錄拿WebShell.4.查看WebShell地址。5.程序的默認(rèn)數(shù)據(jù)庫(kù)下載。6讀取程序的CONN文件把網(wǎng)站復(fù)制進(jìn)去點(diǎn)擊-打開(kāi)-注冊(cè)用戶。圖3



注冊(cè)好了以后點(diǎn)擊-頭像上傳。上傳我們的ASP木馬,把后綴改為,JPG或者GIF。圖4



  上傳好后點(diǎn)擊-修改目錄拿WebShell。會(huì)在http://www.qf.lg.gov.cn/Upfiles/User/xiaozi目錄下生成一個(gè)為X.ASP的文件,而在X.ASP這個(gè)文件下就是你的圖片大馬。圖5



  直接點(diǎn)擊-查看WebShell地址,在X.ASP的目錄下就可以查看到我們的GIF木馬的地址。 圖6




點(diǎn)擊-瀏覽就就能查看到我們圖片木馬的絕對(duì)途徑。 圖7



  然后用我們的一句話木馬連接。 圖8



  傳我們免殺的ASP木馬后成功得到WebShell. 圖9



  不知道大家看完后想起來(lái)什么沒(méi)有?
  其實(shí)這個(gè)漏洞跟2005動(dòng)易的注冊(cè)漏洞差不了多少。
  漏洞演示到此為止。提權(quán)留給大家自己去領(lǐng)悟。

相關(guān)文章

最新評(píng)論