WebShell文件上传漏洞分析溯源(第5题)

弱口令admin,admin登陆

新建文章,上传带有一句话asp木马的图片,上传成功记住上传的地址

备份数据库,上传地址作为当前数据库的地址,备份数据库为asp图片木马,改后缀为.asp

连接菜刀http://219.153.49.228:43284/admin/Databackup/a.asp,连接成功

查看key.txt
WebShell文件上传漏洞分析溯源(第5题)

上一篇:冰蝎动态二进制加密WebShell特征分析


下一篇:WebShell文件上传漏洞分析溯源(第1题)