最新科讯科技0day入侵实例(图)

互联网   发布时间:2008-10-08 19:36:12   作者:佚名   我要评论
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)  
注册好了以后点击-头像上传。上传我们的ASP木马,把后缀改为,JPG或者GIF。图4



  上传好后点击-修改目录拿WebShell。会在http://www.qf.lg.gov.cn/Upfiles/User/xiaozi目录下生成一个为X.ASP的文件,而在X.ASP这个文件下就是你的图片大马。图5



  直接点击-查看WebShell地址,在X.ASP的目录下就可以查看到我们的GIF木马的地址。 图6




相关文章

最新评论