SiteServer CMS 系统0Day/漏洞利用
发布时间:2011-03-11 12:11:18 作者:佚名 我要评论
详解:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上次的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性!
利用方式:
首先进入usercenter/register.aspx注册用户,然后usercenter/login.aspx登录后台。进
详解:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上次的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性!
利用方式:
首先进入usercenter/register.aspx注册用户,然后usercenter/login.aspx登录后台。进入管理中心,发布信息,选择标题图片或者附件上传即可。有时候我们直接把木马修改成图片格式提示上传禁止了。其实是上传成功了,点选择就可以找到。
如果看不到发布文章直接访问/usercenter/siteserver/contentAdd.aspx 就可以了
相关文章
- 偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站2012-10-16
- 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过2014-07-17
- 今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FC2011-03-11
- 有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。2010-09-30
- AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。2011-03-11
WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统: WordPress WassUp 1.4 - 1.4.3 不受影响系统: WordPress WassUp 1.4.3a 描述: WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件2008-10-08- 电脑用久了,装的软件,插件,越来越多,所做的操作也会留下很多垃圾文件保持在电脑上,加上电脑硬件也会老化,电脑中毒什么的。都有可能导致电脑开机速度慢。2012-05-04
- 有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl2011-03-11
- 以下是search.inc.php 文件漏洞利用代码VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then Sho2009-04-18
查找Centos Linux服务器上入侵者的WebShell后门
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情2012-07-10
最新评论