最新科讯科技0day入侵实例(图)
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
我们今天就拿第一个来演示,目标地址为(http://www.**.**.gov.cn) 图1
因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2
工具上有6个点击连接。
1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3
我们今天就拿第一个来演示,目标地址为(http://www.**.**.gov.cn) 图1
因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2
工具上有6个点击连接。
1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3
上一页12 3 下一页 阅读全文
相关推荐
ProgressiveNotes 2020-11-06
ARMOTO机器人 2020-11-06
跳舞的芒果 2020-11-03
ZLXiong 2020-11-02
Lorrin 2020-11-02
clong 2020-10-28
航帆远洋 2020-10-27
withjeffrey 2020-10-23
Dmusen 2020-10-20
CristianoJason 2020-10-15
小帮软件机器人 2020-10-10
89347543 2020-10-10
lifan0 2020-09-25
步入人工智能 2020-09-24
Arduino机器人 2020-09-22
小海 2020-09-21
StrongHYQ 2020-09-17
瓦力人工智能 2020-09-08
未完待续 2020-09-08