某站点JS文件泄露后台接口导致Get Shell
1、首页是这样子滴,爆破弱口令无果后。

技术资料
2、开始审计js代码;这一步我不知道新手会不会。一般右击网页->点击检查就会出现下面这种界面。一般都用的是火狐或者谷歌浏览器。

3、拼接url,发现上传点;这一步是根据上一步前端JavaScrip代码泄露找到的路径信息。

4、填写相关信息点击下一步,上传。这一步文件上传漏洞,如果不会的建议看看我B站发的教程,里面有的有讲解。网上也有个比较不错的文件上传漏洞靶场叫 upload-lab,你们可以搜一下搭个环境自己练习一下。

5、使用burp修改后缀名为aspx,并上传成功