最新科讯科技0day入侵实例(图)

时间:2008-09-12 14:48:02 魔新豆网
现在程序在不断的发展,更新。漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
我们今天就拿第一个来演示,目标地址为(http://www.**.**.gov.cn) 图1



因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2



工具上有6个点击连接。
1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3



  上一页12 3 下一页 阅读全文

本文标签: