欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

最新科讯科技0day入侵实例(图)

程序员文章站 2023-12-30 10:26:10
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。... 08-10-08...
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的webshell.在百度或者googel搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
  我们今天就拿第一个来演示,目标地址为(http://www.**.**.gov.cn) 图1

最新科讯科技0day入侵实例(图)

  因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的asp木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2

最新科讯科技0day入侵实例(图)

工具上有6个点击连接。
  1.用户注册。2.头像上传。3修改目录拿webshell.4.查看webshell地址。5.程序的默认数据库下载。6读取程序的conn文件把网站复制进去点击-打开-注册用户。图3

最新科讯科技0day入侵实例(图)

上一篇:

下一篇: