GXCMS后台拿shell

admin 2021年4月3日20:07:15评论61 views字数 532阅读1分46秒阅读模式

GXCMS后台拿shell
by:Errorera
周末了,晚上闲着小穴痒。打算找点事干不然受不了,就分析了下这个程序看看能找挖到传说中的0day不..下面不够痒,就找到个鸡肋..

viewsadmintpl_add.html
第16行

 

模板编辑:


问题就在这段代码了,,
GXCMS后台拿shell
在后台模板编辑,记得以前也有些程序后台可以模板编辑直接修改名字和内容就能拿到shell,
可这代码锁定了修改了重命名.那么找突破吧..
突破首选相信大家都知道,火狐,opera等..我个人比较喜欢opera,就用它完成了这次的瘙痒..
GXCMS后台拿shell
GXCMS后台拿shell
好了,终于不痒了,,可以睡觉咯,,

留言评论(旧系统):

佚名 @ 2012-12-27 02:03:26

擦原来还能这么搞 只是这个方法谁想出来的 俺是小菜 老大给讲讲原理呗 以后俺遇到也会变通下

本站回复:

不是谁想出来的,很原始的、不算漏洞的漏洞,原因是只在前端(浏览器)禁止修改,而服务器端没有进行任何过滤,导致可以直接提交恶意构造的数据,很多程序都存在这种弱智问题。
形象的比喻:在珠宝展柜上蒙了一层保鲜膜,当做它是高强度防弹玻璃,实际上手指一捅就破了……

佚名 @ 2012-12-27 02:35:53

夜猫子 ~!!!!

本站回复:

╮(╯_╰)╭

文章来源于lcx.cc:GXCMS后台拿shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:07:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   GXCMS后台拿shellhttps://cn-sec.com/archives/325602.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息