广州网域高科政府网站管理系统csrf getshell

漏洞分析
前台发表文章处未过滤xss标签,管理员后台http://0day5.com/CheckNews1.asp时对标题未过滤,可以xss攻击,结合系统配置处的config.asp 插马,可以 csrf getshell。
攻击流程,如图
1
exploit:

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 1 Responses to “广州网域高科政府网站管理系统csrf getshell”