IT技术互动交流平台

桃园网盘通杀批量getshell漏洞

作者:鬼魅羊羔  发布日期:2012-07-04 19:07:36

谷歌关键字:inurl:guest_ly.aspx

第一:先看是否有可以测试的  “guest”  账户

 


 

如果有,点击 文件管理→上传→然后上传ashx马

 


 

上传之后马的路径在。

http://www.it165.net/myfile/guest/madman.ashx

guest是账户

myfile 是默认的上传文件保存目录

这个madman.ashx,执行后,会在同目录下生成一个root.asp的一句话,执行完成后,果断菜刀连接……

 
 

连接方式

http://www.it165.net/myfile/guest/root.asp

密码:root

这个马我后面打包

如果没有测试账户

那如果开启注册 就自己注册一个 也是这样 拿shell

或者不给注册 如果有原来的 你也可以社试一下

http://www.it165.net/search_user.aspx

全部账户名称的用户名在这里

 
 

延伸阅读:

Tag标签: 桃园网盘   批量getshell  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规