• 投稿邮箱:admin@xssec.org 查看详情
  • 本站教程默认解压密码:666
  • 官方新浪微博:Porry呦
  •    7个月前 (06-14)  厂商漏洞预警 |   抢沙发

    先扫了下目录发现什么都没有。后来发现服务器是win的

    于是试了下Put写入漏洞 配合iis 6.0解析漏洞即可拿shell。

    渗透潍坊学院过程

    然后我就挂上了txt,本来还想拿shell,但是服务器版本不是6.0。

    渗透潍坊学院过程

    然后就没有然后了。

    渗透潍坊学院过程

    成功上传的目录:http://zc.wfu.edu.cn/x.txt

     

    除特别注明外,本站所有文章均为新世纪安全社区原创,转载请注明出处来自http://www.xssec.org/482.html

    八块腹肌挂腰间,续写另类拳皇篇。

    发表评论

    暂无评论

    
    切换注册

    登录

    忘记密码 ?

    您也可以使用第三方帐号快捷登录

    切换登录

    注册

    扫一扫二维码分享