最新漏洞简单得WEBSHELL

最新漏洞简单得WEBSHELL
========================================================================================
大家好啊!我是☆黑色毛衣☆~~

今次教程教大家最新漏洞简单得WEBSHELL

利用动易最新漏洞  (程度:严重)

听说,还没有出赶出补丁呢。。。。呵呵~可能有些人看了教程,还有些不明白吧!

所以,我们今次就试试这个漏洞。怎么利用吧。。。

准备工具:eval后门执行程序;图片木马;

1.百度-高级搜索-关键字(输入:Reg/User_Reg.asp)

2.点击网站,进入注册页面 (注意:注册用户名请格式为:XXX.asp)

呵呵~由于事先没有准备~多点几个哈

3.利用上传代码来上传图片木马 (/user/Upload.asp?dialogtype=UserBlogPic&size=5)

图片上传成功

3.用一句话连接器连接木马 (eval后门执行程序)

Save to d:/www/web69112514/wwwroot/mail.asp Success !成功

4.成功得到webshell

我们再来多个吧~
http://www.w138.com/mail.asp
http://www.ts-edu.org/mail.asp

 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值