记一次完整的日站过程
Posted 可我浪费着我寒冷的年华
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了记一次完整的日站过程相关的知识,希望对你有一定的参考价值。
没啥技术性。大佬就一扫而过吧。
注入进后台找到一个上传点:
突破方法,如下所示突破。
PS:产生该漏洞的缘故就是由于码农前辈在获取文件的时候将文件地址暴露在外,以至于可控。我当时尝试了直接aa.asp加一个文件夹,但是失败。原因是有360.上传上去直接被删除了。
我使用了截断aaa.asp%00 也得不到解析。没辙。然后使用图上的aaa.asp;.jpg配合iis6.0拿下!
拿到后本来一下子直接溢出就ok的。结果呢。没有免杀exp
然后看了下远程端口,按了五下shift发现如下:
现在有如下思路:
1.找免杀exp
2.反编译shift这个文件找到黑客留下的后门反编译密码。
反编译也行,免杀exp也行。
是因为站点被发现了,所以没能更详细的过程抱歉哈。
以上是关于记一次完整的日站过程的主要内容,如果未能解决你的问题,请参考以下文章
Go服务迁到K8s后老抽风重启? 记一次完整的线上问题解决过程