360众测靶场题库之70-WebShell文件上传漏洞分析溯源(第5题)

文章描述了一次对一个ASP系统的渗透测试过程,作者发现默认账号密码为admin,并通过上传隐藏的asp木马文件,进一步获取后台权限,进行数据备份并利用蚁剑工具进行访问的过程。
摘要由CSDN通过智能技术生成

这个地方可以输入几个密码试试,发现是账号以及密码都是admin。(其实应该爆破的,爆破方法另写一篇)使用admin登录后进入后台

点开文章管理,点击添加文章

能从页面上看出来,这是一个asp的页面,我们上传一个asp木马。但是我们首先将其命名为xxx.jpg,然后点击提交后,能看到上传的位置:

记住这段位置,点击数据备份

点击备份数据

能看到这个位置,我们使用蚁剑访问

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值