最新科讯科技0day入侵实例(图)

互联网   发布时间:2008-10-08 19:36:12   作者:佚名   我要评论
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)  
点击-浏览就就能查看到我们图片木马的绝对途径。 图7



  然后用我们的一句话木马连接。 图8



  传我们免杀的ASP木马后成功得到WebShell. 图9



  不知道大家看完后想起来什么没有?
  其实这个漏洞跟2005动易的注册漏洞差不了多少。
  漏洞演示到此为止。提权留给大家自己去领悟。

相关文章

最新评论