渗透经验16.5.2总结

今天又看了一个渗透案例,这次的渗透过程挺简单的主要是学习了一个渗透的小技巧

,之前一直对于伪静态的网站很无奈,这个渗透的案例正好是针对伪静态的网站的,也

算是给以后渗透伪静态的网站提供了一个比较独特的思路吧。
   作者一进入网站就看出来这个asp的网站,作者先是随便找到了一个图片,查看了一下图片的地址是www.xxx.com/disport/upfile/xxx.jpg,所以作者就把www.xxx.com/disport/upfile/放到了御剑里扫了一下,发现了这个路径:www.xxx.com/disport/upfile/index.asp 点进去以后发现这是一个文档编辑器的文件,所以作者就新建了一个asp文件里面写进了一句话,用菜刀成功链接。

最近在学php,所以博客更新的少了,有些科目快结课了堆了一堆论文等着我写,事情一多就没有一点斗志了(也不知道这是什么毛病),每天都浑浑噩噩的,一直在想办法摆脱这种状态,唉。

你可能感兴趣的:(经验总结)