服务器 > 网络安全 > 脚本攻防

Z-blog后台拿SHELL方法总结

37人参与 2011-04-01 脚本攻防

一、在上传类型添加asp或者asa然后上传大马就好了

二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg

三、插件管理--totoroⅱ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的shell地址就是plugin/totoro/xxxx.asp了。
(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

php注入基本步骤小结

04-01

Ecshop后台拿shell方法总结

03-31

upfile asp文件上传 又一奇迹般的突破

04-01

MSSQL中两种特别的执行命令的方法

03-28

浅说双引号被过滤时一句话的插入与防范

04-01

webshell提权经验分享

03-23

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论