【WEB】主機溢出提權漏洞分析

【原題】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe 【解法】 使用御劍和firefox的插件,得到靶場網站的容器爲IIS6.0,腳本語言爲asp 使用靶場提供的上傳功能,結合burp和IIS6.0解析漏洞修改上傳路徑爲upload/shell.asp,上傳一個1.jpg的asp一句話 菜刀
相關文章
相關標籤/搜索