Oblog4.5-4.6access&mssqlgetshell0day
來源:懂視網
責編:小采
時間:2020-11-09 08:22:41
Oblog4.5-4.6access&mssqlgetshell0day
Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp
導讀Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp

影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp (259行)(關鍵) If (oblog.chkd
影響范圍:4.5 - 4.6
漏洞需求: IIS6.0\開啟會員
挖掘作者:henry
絕對原創,技術含量不高,但影響范圍比較廣..
漏洞文件:
AjaxServer.asp (372行)
log_filename = Trim(Request("filename"))//未過濾自定義文件名
AjaxServer.asp (259行)(關鍵)
If (oblog.chkdomain(log_filename) = False And log_filename <> "") and isdraft<>1 Then oblog.adderrstr ("文件名稱不合規范,只能使用小寫字母以及數字!")
邏輯錯誤,只要有一個條件不滿足,則跳過.請看:
206行isdraft = Int(Request("isdraft")) //可控
isdraft=1 www.2cto.com 則成功跳過
漏洞利用:
⒈ 注冊會員,發表一日志。
⒉ 修改日志,高級選項,文件名稱這里寫abcdefg,內容為一句話木馬源碼。然后抓包保存。
⒊ 修改表單數據,將filename改為a.asp;x,isdraft參數為1,提交表單。
⒋ 回到博文管理,選擇重新發布日志,日志地址則為SHELL地址。
tips: 若博文目錄不可, 則可控制filename=../../data/a.asp;x
Oblog 4.5-4.6 access&mssql getshell 0day
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com
Oblog4.5-4.6access&mssqlgetshell0day
Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp