IIS7/7.5在Fast-CGI运行模式下在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件 。 常用利用方法:将一张图和一个写入后门代码的文本文件合并将恶意文本写入图片的二进制代码之后, 避免破坏图片文件头和尾 e.g. copy xx.jpg/b + yy.txt/a xy.jpg /b 即二进制[binary]模式 /a 即ascii模式 xx.jpg正常图片文件 yy.txt 内容 ');?> 意思为写入一个内容为 名称为shell.php的文件 找个地方上传 xy.jpg 然后找到 xy.jpg 的地址, 在地址后加上 /xx.php 即可执行恶意文本 。 然后就在图片目录下生成一句话木马 shell.php 密码 cx 有不懂的加入群1041223972
推荐阅读
- 米酷CMS影视 6.27最终修复版+安装步骤+使用说明
- 附带全自动注册机 百分百领取爱奇艺会员 50元话费
- LOL防封   RS--bot版本
- 抖音搜索关键词"抖音小助手"和"李怕怕"领红包
- 短信轰炸机  轻松的试试你的手机收发短信的能力!  仅供娱乐
- 短信轰炸机 
- Grass Clean【和平精英吃鸡除草】
- wx关注“广发基金”-> 领取红包
- ?风流霸业v2.7.5/直装破解版/无限资源/特权满级/礼包全部可领
- 超低价买电影票 倒卖秒赚钱