第一步,搜索存在漏洞的博客安全
找到任意一個目標後,首先要測試博客管理員是否將上傳網頁程序文件刪除了,若是用戶有一些安全意識,有可能會將默認的上傳網頁文件刪除掉,這時就不行了。服務器
咱們選「https://home.cnblogs.com」 ,在地址後添加「/upfile.asp」後回車,若是看到的提示信息爲「Microsoft VBScript運行時錯誤 錯誤‘800a01b6’」之類的信息,表示該博客網站存在着文件上傳漏洞。工具
第二步,展開攻擊測試
運行「網站上傳利用工具」,在「提交地址」中輸入upfile.asp上傳文件的所在地址,而後在「上傳路徑」中指定上傳木馬文件後的保存路徑,咱們通常將它保存在網站根目錄下。「路徑字段」和「文件字段」使用默認的設置就能夠了,在「容許類型」中輸入博客系統容許上傳的圖片類型。在「本地文件」後點擊「瀏覽」選擇本地的一個ASP木馬,能夠選擇海洋頂端網木馬。網站
如今點擊「提交」按鈕,便可上傳木馬,若是看到信息「1 file had been uploaded!」,則表示文件上傳成功。接下來,咱們就能夠鏈接上傳後的ASP木馬進一步滲透攻擊,達到控制整個網站服務器的目的blog