最新科訊科技0day入侵實(shí)例(圖)
發(fā)布日期:2021-12-30 11:34 | 文章來源:源碼中國
現(xiàn)在程序在不斷的發(fā)展,更新。漏洞也不斷的出現(xiàn)。今天來給大家演示一下科訊的漏洞,簡單拿大站的WebShell.在百度或者GOOGEL搜索,科訊的注冊關(guān)鍵字,因?yàn)檫@個(gè)漏洞就出自于頭像上傳。關(guān)鍵字為(小提示:在輸入用戶名后,可以自動(dòng)檢查您想要的用戶名是否已經(jīng)被別人注冊)
我們今天就拿第一個(gè)來演示,目標(biāo)地址為(http://www.**.**.gov.cn) 圖1
因?yàn)槁┒闯鲈陬^像上傳的地方,所以第一步,我們的先 注冊一個(gè)用戶。再在用戶上傳頭像那里上傳我們的ASP木馬。已經(jīng)寫好了一個(gè)現(xiàn)成的科訊科技的漏洞利用工具。工具使用很簡單。傻瓜化。圖2
工具上有6個(gè)點(diǎn)擊連接。
1.用戶注冊。2.頭像上傳。3修改目錄拿WebShell.4.查看WebShell地址。5.程序的默認(rèn)數(shù)據(jù)庫下載。6讀取程序的CONN文件把網(wǎng)站復(fù)制進(jìn)去點(diǎn)擊-打開-注冊用戶。圖3
我們今天就拿第一個(gè)來演示,目標(biāo)地址為(http://www.**.**.gov.cn) 圖1

因?yàn)槁┒闯鲈陬^像上傳的地方,所以第一步,我們的先 注冊一個(gè)用戶。再在用戶上傳頭像那里上傳我們的ASP木馬。已經(jīng)寫好了一個(gè)現(xiàn)成的科訊科技的漏洞利用工具。工具使用很簡單。傻瓜化。圖2

工具上有6個(gè)點(diǎn)擊連接。
1.用戶注冊。2.頭像上傳。3修改目錄拿WebShell.4.查看WebShell地址。5.程序的默認(rèn)數(shù)據(jù)庫下載。6讀取程序的CONN文件把網(wǎng)站復(fù)制進(jìn)去點(diǎn)擊-打開-注冊用戶。圖3

上一頁12 3 下一頁 閱讀全文
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章