前言
遇见在上传shell后,访问显示访问的url包含危险内容。
0x困境

是云锁拦截界面,用各种编码绕过,关键字拼接,修改WEB.CONFIG配置把aaa后缀解析为aspx,但是要改根目录下的配置,改了后可能业务崩了,放弃,面临成功就一步之遥。
0x解决
通过文件包含去加载shell文件
<!--#include virtual="shell.aspx" -->
遇见在上传shell后,访问显示访问的url包含危险内容。
是云锁拦截界面,用各种编码绕过,关键字拼接,修改WEB.CONFIG配置把aaa后缀解析为aspx,但是要改根目录下的配置,改了后可能业务崩了,放弃,面临成功就一步之遥。
通过文件包含去加载shell文件
<!--#include virtual="shell.aspx" -->
本文标题:过云锁
本文链接:https://www.haomeiwen.com/subject/tnmmvktx.html
网友评论