首页 > 网络安全 > 脚本攻防

最新科讯科技0day入侵实例(图)

admin 脚本攻防 2022-02-17 09:25:58 实例   入侵   科技   最新   漏洞   上传   我们   注册   木马   点击"
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
  我们今天就拿第一个来演示,目标地址为(http://www.**.**.gov.cn) 图1



  因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2



工具上有6个点击连接。
  1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3



注册好了以后点击-头像上传。上传我们的ASP木马,把后缀改为,JPG或者GIF。图4



  上传好后点击-修改目录拿WebShell。会在http://www.qf.lg.gov.cn/Upfiles/User/xiaozi目录下生成一个为X.ASP的文件,而在X.ASP这个文件下就是你的图片大马。图5



  直接点击-查看WebShell地址,在X.ASP的目录下就可以查看到我们的GIF木马的地址。 图6




点击-浏览就就能查看到我们图片木马的绝对途径。 图7



  然后用我们的一句话木马连接。 图8



  传我们免杀的ASP木马后成功得到WebShell. 图9



  不知道大家看完后想起来什么没有?
  其实这个漏洞跟2005动易的注册漏洞差不了多少。
  漏洞演示到此为止。提权留给大家自己去领悟。
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/149195.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持