文章目录
[+]
各位粉丝新年好,好久没更新了。新的一年事情开始了,感激大家的关注。
目标站:http://www.xxxxx.com
Ping www.xxxxx.com 得到地址xxx.xxx.xxx.174

(图片来自网络侵删)
打开工具
Put个一句话的txt文本。
然后提交数据包。。。
成功了,来看看吧
接下来利用iis6.0阐明漏洞上传asp
上传成功后,利用菜刀连接。
iis6.0 head头许可put的方法已经很少了,阐明漏洞同样,纵然现在能上传,字符\公众;\"大众、\"大众_\公众等都被过滤了。