您现在的位置是:网站首页> 编程资料编程资料
Z-blog后台拿SHELL方法总结_脚本攻防_网络安全_
2023-05-24
329人已围观
简介 Z-blog后台拿SHELL方法总结_脚本攻防_网络安全_
一、在上传类型添加asp或者asa然后上传大马就好了
二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg
三、插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改Totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的SHELL地址就是PLUGIN/Totoro/xxxx.asp了。
二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg
三、插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改Totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的SHELL地址就是PLUGIN/Totoro/xxxx.asp了。
相关内容
- Ecshop后台拿shell方法总结_脚本攻防_网络安全_
- MSSQL中两种特别的执行命令的方法_脚本攻防_网络安全_
- webshell提权经验分享_脚本攻防_网络安全_
- 利用星外虚拟机的入侵 经验分析_脚本攻防_网络安全_
- 反常规and 1=1的or 1=2注入技巧_脚本攻防_网络安全_
- mysql的user.MYD数据库连接密码hash值无法用winhex打开等_脚本攻防_网络安全_
- 入侵中国红客联盟过程分析_脚本攻防_网络安全_
- 后台登入框注入拿shell步骤_脚本攻防_网络安全_
- 使用参数化查询防止SQL注入漏洞_脚本攻防_网络安全_
- IPC$ Password Crack BAT_脚本攻防_网络安全_