Google:Powered By KesionCMS V5.5 inurl:User/UserReg.asp
inurl:User/UserReg.asp intitle:新会员注册
主要还是利用windows 2003 iis6解析漏洞
先注册用户,然后直接跳到KS_Editor/SelectUpFiles.asp页面,上传大马,注意大马后缀名为x.asp;x.jpg的格式,自动命名的钩选上,上传即可
然后右键单击查看源文件,拉到最下面,即可看见大马路径。
很简单,没什么技术含量
|
主题:刚看到的--新出的一篇利用文档 [收藏主题] | 转到: |
http://www.virusest.com/post/37.html
批量拿科汛的webshellGoogle:Powered By KesionCMS V5.5 inurl:User/UserReg.asp inurl:User/UserReg.asp intitle:新会员注册 主要还是利用windows 2003 iis6解析漏洞 先注册用户,然后直接跳到KS_Editor/SelectUpFiles.asp页面,上传大马,注意大马后缀名为x.asp;x.jpg的格式,自动命名的钩选上,上传即可 然后右键单击查看源文件,拉到最下面,即可看见大马路径。 很简单,没什么技术含量 =================================
个人YY仍然有未公布的BUG |
|
支持(0) | 反对(0) 顶端 底部 |
支持(0) | 反对(0) 顶端 底部 |
<上一主题 | 下一主题 > |