最新漏洞简单得WEBSHELL
========================================================================================
大家好啊!我是☆黑色毛衣☆~~
今次教程教大家最新漏洞简单得WEBSHELL
利用动易最新漏洞 (程度:严重)
听说,还没有出赶出补丁呢。。。。呵呵~可能有些人看了教程,还有些不明白吧!
所以,我们今次就试试这个漏洞。怎么利用吧。。。
准备工具:eval后门执行程序;图片木马;
1.百度-高级搜索-关键字(输入:Reg/User_Reg.asp)
2.点击网站,进入注册页面 (注意:注册用户名请格式为:XXX.asp)
呵呵~由于事先没有准备~多点几个哈
3.利用上传代码来上传图片木马 (/user/Upload.asp?dialogtype=UserBlogPic&size=5)
图片上传成功
3.用一句话连接器连接木马 (eval后门执行程序)
Save to d:/www/web69112514/wwwroot/mail.asp Success !成功
4.成功得到webshell
我们再来多个吧~
http://www.w138.com/mail.asp
http://www.ts-edu.org/mail.asp