滲透記錄——iis7.5漏洞沒有iis6的解析漏洞

拿到一個後臺,剛開始不讓傳馬,apsx假裝成jpg,提示安全錯誤,含有html編碼,看來必需要用正常圖片。因而找了小圖片,用copy /b d:\aa.jpg+d:\xiaoma.aspx  luo2.jpg  ,如圖html 合成了一個含馬的正常圖片(注意順序:圖片+馬是修改文件頭,馬+圖片是修改圖片尾)直接修改了文件頭,發現能夠上傳。開心呀,因而就花式做死,各類嘗試改後綴…… 安全 用菜刀鏈接
相關文章
相關標籤/搜索