本文主要是介绍发卡网shell漏洞_个人发卡源码审计【getshell+前台任意重置】【跟随大哥的脚步0x002】...,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
本帖最后由 Adian大蝈蝈 于 2020-8-13 04:07 编辑
个人发卡平台美化加强版
虽然说是加强版 但是我也没见着加强在哪里
0x001
前台:
发卡1.png (106.75 KB, 下载次数: 0)
2020-8-13 11:16 上传
初略的看了一下前台 qnmd就两个功能是自己的其他都是外接的功能 这谁顶得住阿
发卡2.jpg (4.58 KB, 下载次数: 1)
2020-8-13 11:19 上传
直接转战后台
0x002
后台头像getshell
进来看到后台 由于上一次就是上传的getshell 所以这次直接往上传点冲
[HTML] 纯文本查看 复制代码admin/set.php?mod=upimg
上传之后的路径:
[HTML] 纯文本查看 复制代码assets/imgs/logo.php
到了这里我们面临一个问题 没有管理员账号密码的话
你搞个der的getshell阿
这篇关于发卡网shell漏洞_个人发卡源码审计【getshell+前台任意重置】【跟随大哥的脚步0x002】...的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!