By:红雪
官方:http://www.chpanshi.net/
大牛绕过,这个没技术含量,只不过是经验之谈,兄弟们不要骂俺。(谢谢艾伦的upx8邀请码)
闲来无事,打开网站就看到某企业网站的广告,就操起家伙(鼠标)对其安全检测一番。
随便一看,后台路径是:http://www.xxxx.com/psadmin/ (后台名字基本上统一)
习惯性的用 admin admin 进去了(这个就是人性的懒惰)
鼓捣了一番看到是 ew2.8.0 版本数据库 mdb 被改成 asa 了。
再看下有上传漏洞不,果然可以自己构造,把 jpg 换成 asp 就 OK 了,我试了几个,有些要后台权限,有的可以绕过后台直接上传。
EXP:
http://www.xxxx.com/psadmin/inc/sctp.asp?formname=form1&editname=proPic&uppath=upfile/products&filelx=asp|aspx&enFileSize=1048576
文章来源于lcx.cc:盘石中国 asp 后台管理系统 上传漏洞
相关推荐: Using Facebook Notes to DDoS any website
Facebook Notes allows users to include tags. Whenever a tag is used, Facebook crawls the image from the external server and caches…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论