今天进行 新东方网站的渗透测试。
无奈用谷歌搜索到分站一洞。
http://sh.xdf.cn/tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx
发现可上传asp;.jpg IIS6解析漏洞的格式。
但是因为 sh.xdf.cn这个分站是用的nginx,解析失败.
无奈之下继续C段,无意中看到oldsh.neworiental.org 用的是IIS7.5 此分站与sh.xdf.cn极其相似。
便把tabid/19944/ctl/Edit/mid/115438/InfoID/658009/Default.aspx 此链接丢在后面,没想到进去了...
与sh.xdf.cn一样的页面,iis7.5 解析漏洞也失败.
小菜目测可能是同一数据库,但是没接触过easysite系统,百度也无果...
之后再乌云上发现之前有同一种漏洞的例子
WooYun: [漏网之鱼]海关总署,我又来了``
说明此漏洞只能iis6可拿权限.
求解求解,我想问问这个漏洞,是如何造成的?
sh.xdf.cn 整个C段用的程序都差不多,同样也有IIS6的用此程序,但是我找了几个小时都没发现这个漏洞是如何造成的.
整个C段也就在这两个站点发现此漏洞...
求原理!小弟献上菊花一枚!!
补充一下,最后我以为我挖到0day了,然后随便找了个关键词网谷歌上一丢.
出现了同样的漏洞.
直接秒拿了
http://www.foundertech.com/
方正科技.
我再次莫名奇妙...
摘自:http://zone.wooyun.org/content/2771
文章来源于lcx.cc:easysite系统,某奇葩管理诉讼漏洞...很蛋疼,求解?!!
看我如何逃避追查以及洗钱 地瓜 (此处内容为隐藏内容,点击右边感谢即可查看此内容) | 2014-01-01 21:23 本文为虚拟构造。当一个小说来看 以及给大家一个防止查水表的思路 首先,在笔记本做一个ISO的系统 自己所有的工具,大概一次刻10张 光盘买…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论