![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level2.gif) ![Rank: 15](images/default/star_level1.gif)
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
![管理组 管理组](images/common/medal1.gif) ![高手勋章 高手勋章](images/common/medal2.gif) ![核心成员 核心成员](images/common/medal4.gif) ![原创奖章 原创奖章](images/common/medal5.gif) ![帅哥勋章 帅哥勋章](images/common/medal9.gif) ![突出贡献奖 突出贡献奖](images/common/2.gif) ![优质人品奖章 优质人品奖章](images/common/6.gif) ![论坛元老 论坛元老](images/common/7.gif) ![管理组成员 管理组成员](images/common/8.gif) ![技术组成员 技术组成员](images/common/9.gif)
|
漏洞位置: Utility/UploadFile/FileList.asp
备注:这个页面可以 直接上传
拿shell步骤:
在网站后便直接加上 Utility/UploadFile/FileList.asp 跳转到上传页面 然后新建文件夹 比如:123.asp
然后在我们刚才所建立的文件夹里上传格式为jpg的asp木马 比如xx.jpg (这里利用的是asp解析漏洞 123.asp文件夹里的图片木马会被解析为 asp格式 )然后打开刚才传的asp木马就行了~shell 成功拿到
关键字:Powered by gb/company.asp 或者 Powered by 策划设计:中商互联 |
|