WEB开发网
开发学院网络安全安全技术 攻防实战 步步渗透网站获得系统权限 阅读

攻防实战 步步渗透网站获得系统权限

 2008-12-02 13:35:04 来源:WEB开发网   
核心提示: 图10第二步:开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,攻防实战 步步渗透网站获得系统权限(5),那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间,然后在OLE

图10

第二步:开通BLOG博客权限后将自己事先制作好的asp木马修改为图片格式,例如111.asp是个木马,那么我们修改其后缀名为111.jpg即可,接下来通过BLOG发布文章中的文件上传功能把这个修改后的111.jpg上传到论坛空间。(如图11)

小提示:

攻防实战 步步渗透网站获得系统权限

图11

如果我们在上传木马更改的图片文件遇到诸如“错误,不支持aspupload3.0组件上传,服务器可能未安装该组件”提示的话,我们还需要回到论坛后台进行对应设置,将文件上传方式进行修改。(如图12)

攻防实战 步步渗透网站获得系统权限

图12

第三步:不过由于默认情况下动网7针对这种木马上传方式进行了防范,能够自动识别并禁止修改为jpg的ASP木马的运行,所以我们只能够通过另外一种方式进行入侵,这个方法就是通过建立一个数据库木马文件,然后再上传。我们首先建立一个没有任何内容的ACCESS数据库文件,后缀名为mdb。接下来建立一个空白表,里面添加字段信息,数据类型为OLE对象,然后在OLE对象选择对话框中选择我们的111.asp木马文件即可。(如图13)

攻防实战 步步渗透网站获得系统权限

图13

第四步:由于默认MDB文件不在论坛上传文件类型选项中,所以还需要我们使用论坛后台管理员帐户添加MDB后缀名为容许上传类型。(如图14)

上一页  1 2 3 4 5 6 7 8  下一页

Tags:攻防 实战 步步

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接