首先,你得確定下的版本。
////.html
其次,你確定下以下幾個(gè)上傳頁(yè)面是否真的被刪除了呢?
//////.html
///////test.html
/////test.html
/////test.html
/////.html
嗯,好吧,都已經(jīng)刪除了,真是太倒霉了,怎么辦,確認(rèn)下這些文件有哪個(gè)存在的么
/////aspx/.aspx
/////asp/.asp
/////php/.php
如果存在,那太好了,你可以繼續(xù)看下去了,我這里以aspx的為例
1.查看Media目錄下的文件:
/////aspx/.aspx?=&Type=Media&=%2F
紅色Media可以更改為File或者,相應(yīng)的進(jìn)入文件或者圖片目錄下
2.利用iis解析漏洞創(chuàng)建1.asp特殊目錄
////aspx/.aspx?=&Type=Media&=%2F&=1.asp
紅色的是對(duì)應(yīng)的Media目錄,藍(lán)色的是特殊目錄名字
3.構(gòu)建表單,上傳到特殊目錄
將以上代表保存為HTML格式fckedit可以上傳大文件,修改成你入侵的網(wǎng)站地址,Type=Media是對(duì)應(yīng)的Media目錄,1.asp為特殊目錄名。
最后的一些提示
上 傳之后的路徑需要你在上傳表單里面的代碼里找,當(dāng)然fckedit可以上傳大文件,他的呈現(xiàn)方式是一個(gè)上傳好了的文件名,全路徑必須你自己組合,我相信你是會(huì)的。如果訪(fǎng)問(wèn)之后發(fā)現(xiàn)無(wú)法 訪(fǎng)問(wèn),試著上傳一張正確的圖片,再進(jìn)行訪(fǎng)問(wèn),如果訪(fǎng)問(wèn)成功,說(shuō)明管理員已經(jīng)補(bǔ)上了IIS路徑解析漏洞,那你得另找出路了。
友情鏈接: 餐飲加盟
地址:北京市海淀區(qū) 電話(huà):010- 郵箱:@126.com
備案號(hào):冀ICP備2024067069號(hào)-3 北京科技有限公司版權(quán)所有