进后台看看:1.有上传

                2.有数据库操作

                3.有系统设置

 

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第1张

 

shell,我有三种方法

1.上传

直接上传抓包爆出路径filepath,这里可以考虑NC提交,或者本地修改元素建立.asp文件夹
这里我直接用google chrome 审查元素

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第2张

../uppics/1.asa/201211920201285298.jpg

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第3张

 

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第4张

2.数据库恢复

这里先直接传一张图片马,然后得到路径
../uppics/201211920215665549.jpg
之后进行数据库恢复
后台数据库路径输入框依旧点击不了,这可以本地构造突破掉,这里还是用google chrome 修改元素干掉它

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第5张

恢复路径可以随便写,只要有写入权限就可以了,点击确定

本地元素修改上传拿shell的3种方法 Shell 上传 安全其它  第6张

OK,成功,看下一句话地址

3.修改系统配置插一句话,小菜怕把网站插死,这里就不插了,万一不闭合一不小心就会挂的,这里有shell了,挂了也可以改回来...