此漏洞已通知廠商修復(fù)
通過fofa搜索符合漏洞漏洞的資產(chǎn)
在查找過程中發(fā)現(xiàn)

咦~ 有上傳文件的地方,這你不被干成篩子
直接上手,都試了好多繞過方式
大小寫啊
DATA 啊
雙寫啊
大部分姿勢都試了,就差條件競爭了,但是動(dòng)作動(dòng)作太大了
我這個(gè)郁悶啊
之后對(duì)失去信心去對(duì)網(wǎng)站進(jìn)行常規(guī)的信息收集發(fā)現(xiàn)是 asp 語言
之后沒有過濾直接成功

提權(quán)都省了

審核編輯:劉清
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。
舉報(bào)投訴
-
SRC
+關(guān)注
關(guān)注
0文章
63瀏覽量
18771
原文標(biāo)題:src-漏洞挖掘-getshell
文章出處:【微信號(hào):菜鳥學(xué)信安,微信公眾號(hào):菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。
發(fā)布評(píng)論請(qǐng)先 登錄
相關(guān)推薦
熱點(diǎn)推薦
AlphaFuzzer漏洞挖掘工具的使用
AlphaFuzzer是一款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:一個(gè)智能文件格式的漏洞
發(fā)表于 07-15 06:44
用戶用瀏覽器/郵件/Office 訪問Flash鏈接被getshell應(yīng)該如何解決?
從公眾號(hào)獲取到一份“ATT&CK手冊(cè)”,看到了這個(gè)漏洞CVE-2018-4878,但是一直沒實(shí)操,今天剛好有點(diǎn)時(shí)間記錄下,但是內(nèi)容基本和網(wǎng)上的資料差不多,,,利用場景:攻擊者通過構(gòu)造特殊
發(fā)表于 11-09 07:15
基于Fuzzing的藍(lán)牙OBEX漏洞挖掘技術(shù)
Fuzzing是一種自動(dòng)化的漏洞挖掘技術(shù)。該文在分析OBEX 協(xié)議的基礎(chǔ)上,利用Fuzzing技術(shù),設(shè)計(jì)并實(shí)現(xiàn)了藍(lán)牙OBEX協(xié)議的Fuzzer工具——OBEX-Fuzzer,并且利用該工具對(duì)OBEX協(xié)議在Nokia N73和SM
發(fā)表于 04-15 08:33
?16次下載
WebLogic弱口令getshell實(shí)戰(zhàn)
總結(jié)在WebLogic弱口令登錄console的場景下的getshell方式。
某CMS的命令執(zhí)行漏洞通用挖掘思路分享
大概是在上半年提交了某個(gè)CMS的命令執(zhí)行漏洞,現(xiàn)在過了那么久,也想通過這次挖掘通用型漏洞,整理一下挖掘思路,分享給大家。
系統(tǒng)邏輯漏洞挖掘實(shí)踐
當(dāng)談及安全測試時(shí),邏輯漏洞挖掘一直是一個(gè)備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全
一文詳解src-漏洞挖掘-getshell
評(píng)論