上传的jpg格式ASP木马,如何访问

来源:百度知道 编辑:UC知道 时间:2024/05/24 14:13:41
我把ASP木马改成jpg格式上传,找到图片地址后,访问时只出现该ASP马的源码,如何拿webshell

有运行权限的,而且上传的目录名叫ASP,这里的jpg才可以被运行.

要不然是不会拿到webshell的.

你看能不能通过后台其它方式,修改上传文件的类型,直接上传asp,或是cer

上传jpg图片时,用txt文本读jpg,如果能读出来则为木马隐藏了.删除

详细请参考

你上传的本质就是一个JPG,你还指望运行ASP?

如果你拿到后台,可以尝试上传asa cer等后缀,解析和ASP是同样效果。
或者后台上传之后,抓包,看是否存在上传变量漏洞,然后NC试一下。

历史上jpg文件有过著名的漏洞,似乎是去年ms的30几号漏洞,一个标准的溢出,容易写成木马。还有一种可能是跨域漏洞中下载的jpg文件,其实本质上就是一个可执行文件。