• <fieldset id="8imwq"><menu id="8imwq"></menu></fieldset>
  • <bdo id="8imwq"><input id="8imwq"></input></bdo>
    最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
    問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
    當前位置: 首頁 - 科技 - 知識百科 - 正文

    Oblog4.5-4.6access&amp;amp;mssqlgetshell0day

    來源:懂視網 責編:小采 時間:2020-11-09 08:22:41
    文檔

    Oblog4.5-4.6access&amp;mssqlgetshell0day

    Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp
    推薦度:
    導讀Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp

    影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp (259行)(關鍵) If (oblog.chkd

    影響范圍:4.5 - 4.6
    漏洞需求: IIS6.0\開啟會員
    挖掘作者:henry

    絕對原創,技術含量不高,但影響范圍比較廣..


    漏洞文件:
    AjaxServer.asp (372行)
    log_filename = Trim(Request("filename"))//未過濾自定義文件名

    AjaxServer.asp (259行)(關鍵)
    If (oblog.chkdomain(log_filename) = False And log_filename <> "") and isdraft<>1 Then oblog.adderrstr ("文件名稱不合規范,只能使用小寫字母以及數字!")

    邏輯錯誤,只要有一個條件不滿足,則跳過.請看:

    206行isdraft = Int(Request("isdraft")) //可控

    isdraft=1 www.2cto.com 則成功跳過

    漏洞利用:

    ⒈ 注冊會員,發表一日志。
    ⒉ 修改日志,高級選項,文件名稱這里寫abcdefg,內容為一句話木馬源碼。然后抓包保存。
    ⒊ 修改表單數據,將filename改為a.asp;x,isdraft參數為1,提交表單。
    ⒋ 回到博文管理,選擇重新發布日志,日志地址則為SHELL地址。

    tips: 若博文目錄不可, 則可控制filename=../../data/a.asp;x

    Oblog 4.5-4.6 access&mssql getshell 0day

    聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

    文檔

    Oblog4.5-4.6access&amp;mssqlgetshell0day

    Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp
    推薦度:
    標簽: 4.5 amp access
    • 熱門焦點

    最新推薦

    猜你喜歡

    熱門推薦

    專題
    Top
    主站蜘蛛池模板: 久久99国产综合精品| 国产最新进精品视频| 蜜芽亚洲av无码精品色午夜| 国产精品 码ls字幕影视| 国产成人亚洲综合无码精品| 最新精品国偷自产在线| 国产精品VIDEOSSEX久久发布| 国产成人精品免费视频动漫| 久久亚洲精精品中文字幕| 色哟哟国产精品免费观看| 丁香色婷婷国产精品视频| 国产精品久久久久国产A级| 国产精品一区在线播放| 久久精品国产亚洲av水果派 | 亚洲A∨午夜成人片精品网站| 99在线观看视频免费精品9| 国产成人精品免费视频大| 精品国产v无码大片在线观看| 婷婷成人国产精品| 鲸鱼传媒绿头鱼实验室之炮机测评日韩精品一级毛| 51精品资源视频在线播放| 国内精品久久久久久野外| 国产精品无码午夜福利| 无码人妻丰满熟妇精品区| 一本久久a久久精品亚洲| 婷婷成人国产精品| 午夜成人精品福利网站在线观看 | 无码人妻精品一区二区三区99仓本 | 精品亚洲综合在线第一区| 成人精品视频一区二区三区 | 日韩精品成人一区二区三区| 青草青草久热精品视频在线观看| 99精品久久久久久久婷婷| 亚洲日本精品一区二区| 欧美精品国产日韩综合在线| 欧美亚洲国产成人精品| 久久精品嫩草影院| 91精品观看91久久久久久| 91精品国产91久久久久久蜜臀| 亚洲国产精品自在线一区二区 | 麻豆精品久久精品色综合|