手机
当前位置:查字典教程网 > >脚本攻防 >Z-blog后台拿SHELL方法总结
Z-blog后台拿SHELL方法总结
摘要:一、在上传类型添加asp或者asa然后上传大马就好了二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件&r...

一、在上传类型添加asp或者asa然后上传大马就好了

二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg

三、插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改Totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的SHELL地址就是PLUGIN/Totoro/xxxx.asp了。

【Z-blog后台拿SHELL方法总结】相关文章:

各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)

常用的一些注入命令 方便一下大家

webshell提权经验分享

脚本入侵-上传漏洞总结篇(臭小子)

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

Dedecms最新注入漏洞分析及修复方法

一次奇遇的渗透

SQL注入测试实例分析

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

dedecms v5.6 GBK 注入漏洞利用(member/index.php)

精品推荐
分类导航