> 데이터 베이스 > MySQL 튜토리얼 > Oblog 4.5-4.6 access&mssql getshell 0day

Oblog 4.5-4.6 access&mssql getshell 0day

WBOY
풀어 주다: 2016-06-07 15:05:56
원래의
1477명이 탐색했습니다.

影响范围:4.5 - 4.6 漏洞需求: IIS6.0\开启会员 挖掘作者:henry 绝对原创,技术含量不高,但影响范围比较广.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未过滤自定义文件名 AjaxServer.asp (259行)(关键) If (oblog.chkd

影响范围:4.5 - 4.6
漏洞需求: IIS6.0\开启会员
挖掘作者:henry
 
绝对原创,技术含量不高,但影响范围比较广..
 

漏洞文件:
AjaxServer.asp (372行)
log_filename = Trim(Request("filename"))//未过滤自定义文件名
 
AjaxServer.asp (259行)(关键)
If (oblog.chkdomain(log_filename) = False And log_filename "") and isdraft1 Then oblog.adderrstr ("文件名称不合规范,只能使用小写字母以及数字!")
 
逻辑错误,只要有一个条件不满足,则跳过.请看:
 
206行isdraft = Int(Request("isdraft")) //可控
 
isdraft=1 www.2cto.com 则成功跳过
 
漏洞利用:
 
⒈ 注册会员,发表一日志。
⒉ 修改日志,高级选项,文件名称这里写abcdefg,内容为一句话木马源码。然后抓包保存。
⒊ 修改表单数据,将filename改为a.asp;x,isdraft参数为1,提交表单。
⒋ 回到博文管理,选择重新发布日志,日志地址则为SHELL地址。
 
tips: 若博文目录不可, 则可控制filename=../../data/a.asp;x
 
Oblog 4.5-4.6 access&mssql getshell 0day
관련 라벨:
원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿