【WEB】主机溢出提权漏洞分析

【原题】https://www.mozhe.cn/bug/detail/d1JMR1FrRDR2RmdJdzdJK09DZlNFZz09bW96aGUmozhe 【解法】 使用御剑和firefox的插件,得到靶场网站的容器为IIS6.0,脚本语言为asp 使用靶场提供的上传功能,结合burp和IIS6.0解析漏洞修改上传路径为upload/shell.asp,上传一个1.jpg的asp一句话 菜刀
相关文章
相关标签/搜索