文件上传:最危险的 4大漏洞的 2——文件上传漏洞来源: 发布时间:星期六, 2009年9月12日 浏览:4次 评论:0
第步搜索存在漏洞博客
找到任意个目标后首先要测试博客管理员是否将上传网页文件删除了如果用户有些安全意识有可能会将默认上传网页文件删除掉这时就不行了 我们选“http://www.88888.net/workingbird” ,在地址后添加“/upfile.asp”后回车如果看到提示信息为“Microsoft VBScript运行时 ‘800a01b6’”的类信息表示该博客网站WebSite存在着文件上传漏洞 第 2步展开攻击 运行“网站WebSite上传利用工具”在“提交地址”中输入upfile.asp上传文件所在地址然后在“上传路径”中指定上传木马文件后保存路径我们般将它保存在网站WebSite根目录下“路径字段”和“文件字段”使用默认设置就可以了在“允许类型”中输入博客系统允许上传图片类型在“本地文件”后点击“浏览”选择本地个ASP木马可以选择海洋顶端网木马 现在点击“提交”按钮即可上传木马如果看到信息“1 file had been uploaded!”则表示文件上传成功接下来我们就可以连接上传后ASP木马进步渗透攻击达到控制整个网站WebSite服务器目 0
相关文章读者评论发表评论 |