手机
当前位置:查字典教程网 > >脚本攻防 >Z-blog后台拿SHELL方法总结
Z-blog后台拿SHELL方法总结
摘要:一、在上传类型添加asp或者asa然后上传大马就好了二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件&r...

一、在上传类型添加asp或者asa然后上传大马就好了

二、进后台在附件那上传*.asp;1.jpg,不要选择“自动命名上传文件”,上传目录是http://www.***.com/upload/*.asp;1.jpg

三、插件管理--TotoroⅡ插件,导出此插件,下载本地利用文本形式打开base64加密的,自己用一句话或小马去base64加密下替换之,修改Totoro/ajaxdel.asp文件名,再进后台删了这个插件重新上传安装下,你的SHELL地址就是PLUGIN/Totoro/xxxx.asp了。

【Z-blog后台拿SHELL方法总结】相关文章:

入侵中国红客联盟过程分析

脚本入侵 ASP网站入侵常用的一些技巧分享

php版shell.users加管理员帐号的方法

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

ODOR1–PHP extract 后门使用方法

常用的一些注入命令 方便一下大家

Dedecms最新注入漏洞分析及修复方法

一次奇遇的渗透

php后台插一句话后门的思路分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

精品推荐
分类导航