Z-blog后台拿SHELL方法总结
摘要:一、在上传类型添加asp或者asa然后上传大马就好了二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件&r...
一、在上传类型添加asp或者asa然后上传大马就好了
二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg
三、插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改Totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的SHELL地址就是PLUGIN/Totoro/xxxx.asp了。
【Z-blog后台拿SHELL方法总结】相关文章:
★ PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口
★ 各种网页挂马方式原理揭密(iframe挂马,script 挂马,图片伪装挂马等)
★ dedecms v5.6 GBK 注入漏洞利用(member/index.php)
★ 一次奇遇的渗透
★ DedeCMS全版本通杀SQL注入漏洞利用代码及工具2014年2月28日
上一篇:
Ecshop后台拿shell方法总结
下一篇:
php注入基本步骤小结