文件上传漏洞检查方法

  第一步,搜索存在漏洞的博客安全

  找到任意一个目标后,首先要测试博客管理员是否将上传网页程序文件删除了,若是用户有一些安全意识,有可能会将默认的上传网页文件删除掉,这时就不行了。服务器

  咱们选“https://home.cnblogs.com” ,在地址后添加“/upfile.asp”后回车,若是看到的提示信息为“Microsoft VBScript运行时错误 错误‘800a01b6’”之类的信息,表示该博客网站存在着文件上传漏洞。工具

  第二步,展开攻击测试

  运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的所在地址,而后在“上传路径”中指定上传木马文件后的保存路径,咱们通常将它保存在网站根目录下。“路径字段”和“文件字段”使用默认的设置就能够了,在“容许类型”中输入博客系统容许上传的图片类型。在“本地文件”后点击“浏览”选择本地的一个ASP木马,能够选择海洋顶端网木马。网站

  如今点击“提交”按钮,便可上传木马,若是看到信息“1 file had been uploaded!”,则表示文件上传成功。接下来,咱们就能够链接上传后的ASP木马进一步渗透攻击,达到控制整个网站服务器的目的blog

相关文章
相关标签/搜索