本地元素修改上傳拿shell的3種方法

進后臺看看:1.有上傳
2.有數(shù)據(jù)庫操作
3.有系統(tǒng)設(shè)置
拿shell,我有三種方法
1.上傳
直接上傳抓包爆出路徑filepath,這里可以考慮NC提交,或者本地修改元素建立.asp文件夾
這里我直接用google chrome 審查元素
../uppics/1.asa/201211920201285298.jpg
2.數(shù)據(jù)庫恢復(fù)
這里先直接傳一張圖片馬,然后得到路徑
../uppics/201211920215665549.jpg
之后進行數(shù)據(jù)庫恢復(fù)
后臺數(shù)據(jù)庫路徑輸入框依舊點擊不了,這可以本地構(gòu)造突破掉,這里還是用google chrome 修改元素干掉它
恢復(fù)路徑可以隨便寫,只要有寫入權(quán)限就可以了,點擊確定
OK,成功,看下一句話地址
3.修改系統(tǒng)配置插一句話,小菜怕把網(wǎng)站插死,這里就不插了,萬一不閉合一不小心就會掛的,這里有shell了,掛了也可以改回來...
相關(guān)文章
怎么采用DirectAccess來保護企業(yè)的網(wǎng)絡(luò)安全
現(xiàn)在微軟在Windows Server 2008 R2和Windows 7中引入了DirectAccess新功能,它是專為替代VPN連接而設(shè)計的下一代網(wǎng)絡(luò)連接。而且不需要用戶手動連接VPN,只需打開瀏覽器,系2016-07-06- 無論那類黑客,他們最初的學習內(nèi)容都將是本部分所涉及的內(nèi)容,而且掌握的基本技能也都是一樣的。即便日后他們各自走上了不同的道路,但是所做的事情也差不多,只不過出發(fā)點2013-04-16
- 在網(wǎng)上收集到的一些在線破解各類加密方式的地址,感覺效果不錯,分享給大家,每次用cmd5都要收費,郁悶死我了,這些網(wǎng)站中有些是國外網(wǎng)站,需要翻墻,大家可以百度下"在線網(wǎng)頁代理2011-05-15
- 很多網(wǎng)上安全教程都介紹了如何通過百度和GOOGLE來搜索漏洞代碼而發(fā)動攻擊,這種文章在實際應(yīng)用中沒有什么價值,畢竟很多時候我們需要定點定位攻擊目標服務(wù)器而不是這種廣撒2008-10-08
- 首先申明: 1.入侵的范圍只包括局域網(wǎng),如果在學校上,可以入侵整個校園網(wǎng); 2.能入侵的只是存在弱口令(用戶名為administrator等,密碼為空),并且開了139端口2009-06-09
webshell 提權(quán)方法 服務(wù)器提權(quán)教程
提高入侵網(wǎng)站服務(wù)器的成功率,從事網(wǎng)絡(luò)安全的朋友可以參考下,如果防范。2009-09-30- 網(wǎng)絡(luò)安全是一門涉及計算機、網(wǎng)絡(luò)、通訊、密碼、信息安全、應(yīng)用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科,涉及面極廣,而且不斷更新和發(fā)展2013-03-20
- 對于那些僅想在商店吃午餐或者喝咖啡的同時上會網(wǎng)的人來說,連接方便的Wi-Fi熱點地區(qū)正好是一個福音。不過如果用戶在使用免費公共Wi-Fi時不小心,陌生人就能夠窺探到用戶的2012-12-14
- 最近研究一些掃描工具介紹幾個不錯的給大家!2011-10-10
- Direct Access(直接訪問)是Windows 7(企業(yè)版或者更高級版本)和Windows Server 2008 R2中的一項新功能,外界的網(wǎng)絡(luò)可以不用建立VPN連接,它克服了VPN的很多局限性,可以直接2016-07-06