emlog程序xss漏洞后台拿shell

作者:Tigh     发布于「渗透教程」 - 猫雅博客

emlog程序xss漏洞后台拿shell-猫雅博客
2017-08-21 分类:渗透教程 阅读(688) 评论(0) 百度已收录
当前位置:猫雅博客 > 网络安全 > 渗透教程 > 正文
赞(0) 打赏

作者:Tigh

站长QQ1165500646

手机扫码查看

特别声明:文章多为网络转载,资源使用一般不提供任何帮助,特殊资源除外,如有侵权请联系!

emlog程序xss漏洞后台拿shell

注册一个帐号-然后后台可以发表文章-我们插入xss-管理员审核文章的时候就可以获取他的cookie-然后我们就可以进入后台了

emlog程序xss漏洞后台拿shell

emlog程序xss漏洞后台拿shell

平台来信了

emlog程序xss漏洞后台拿shell

然后用中国菜刀来修改cookie 再加个后台地址就可以进入了

emlog程序xss漏洞后台拿shell

然后我发现在上传类型那输入php保存了php会变成x这样就无法上传一句话了

ps:可以修改成asp文件类型然后上传asp马

emlog程序xss漏洞后台拿shell

然后我把一句话随便找个模版放进去上传

这样:www.xxx.com /content/templates/模版文件夹/1.php

emlog程序xss漏洞后台拿shell

分享到:
未经允许不得转载:

作者:Tigh, 转载或复制请以 超链接形式 并注明出处 猫雅博客
原文地址:《emlog程序xss漏洞后台拿shell》 发布于2017-08-21

评论 抢沙发

9 + 7 =


emlog程序xss漏洞后台拿shell

长按图片转发给朋友

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏

这绝对不是广告!

灌水说明

由于评论过多,垃圾评论日益严重,决定开始封禁不正常评论,我分享资源不欠谁,所以对于抱着敷衍不正常的评论者,很抱歉啦,本站不对你开放。

封禁列表
切换注册

登录

忘记密码 ?

您也可以使用第三方帐号快捷登录

Q Q 登 录
微 博 登 录
切换登录

注册