此漏洞已通知廠商修復(fù)
通過fofa搜索符合漏洞漏洞的資產(chǎn)
在查找過程中發(fā)現(xiàn)

咦~ 有上傳文件的地方,這你不被干成篩子
直接上手,都試了好多繞過方式
大小寫啊
DATA 啊
雙寫啊
大部分姿勢都試了,就差條件競爭了,但是動作動作太大了
我這個郁悶啊
之后對失去信心去對網(wǎng)站進(jìn)行常規(guī)的信息收集發(fā)現(xiàn)是 asp 語言
之后沒有過濾直接成功

提權(quán)都省了

審核編輯:劉清
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報(bào)投訴
-
SRC
+關(guān)注
關(guān)注
0文章
63瀏覽量
18770
原文標(biāo)題:src-漏洞挖掘-getshell
文章出處:【微信號:菜鳥學(xué)信安,微信公眾號:菜鳥學(xué)信安】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
熱點(diǎn)推薦
AlphaFuzzer漏洞挖掘工具的使用
AlphaFuzzer是一款多功能的漏洞挖掘工具,到現(xiàn)在為止,該程序以文件格式為主。1.0版本主要包含了:一個智能文件格式的漏洞
發(fā)表于 07-15 06:44
用戶用瀏覽器/郵件/Office 訪問Flash鏈接被getshell應(yīng)該如何解決?
從公眾號獲取到一份“ATT&CK手冊”,看到了這個漏洞CVE-2018-4878,但是一直沒實(shí)操,今天剛好有點(diǎn)時間記錄下,但是內(nèi)容基本和網(wǎng)上的資料差不多,,,利用場景:攻擊者通過構(gòu)造特殊
發(fā)表于 11-09 07:15
基于Fuzzing的藍(lán)牙OBEX漏洞挖掘技術(shù)
Fuzzing是一種自動化的漏洞挖掘技術(shù)。該文在分析OBEX 協(xié)議的基礎(chǔ)上,利用Fuzzing技術(shù),設(shè)計(jì)并實(shí)現(xiàn)了藍(lán)牙OBEX協(xié)議的Fuzzer工具——OBEX-Fuzzer,并且利用該工具對OBEX協(xié)議在Nokia N73和SM
發(fā)表于 04-15 08:33
?16次下載
WebLogic弱口令getshell實(shí)戰(zhàn)
總結(jié)在WebLogic弱口令登錄console的場景下的getshell方式。
系統(tǒng)邏輯漏洞挖掘實(shí)踐
當(dāng)談及安全測試時,邏輯漏洞挖掘一直是一個備受關(guān)注的話題,它與傳統(tǒng)的安全漏洞(如SQL注入、XSS、CSRF)不同,無法通過WAF、殺軟等安全
一文詳解src-漏洞挖掘-getshell
評論