欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

SiteServer CMS 系統(tǒng)0Day/漏洞利用

  發(fā)布時間:2011-03-11 12:11:18   作者:佚名   我要評論
  詳解:跟以前動易一樣注冊會員時可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性!   利用方式:   首先進入usercenter/register.aspx注冊用戶,然后usercenter/login.aspx登錄后臺。進

  詳解:跟以前動易一樣注冊會員時可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性!

  利用方式:

  首先進入usercenter/register.aspx注冊用戶,然后usercenter/login.aspx登錄后臺。進入管理中心,發(fā)布信息,選擇標(biāo)題圖片或者附件上傳即可。有時候我們直接把木馬修改成圖片格式提示上傳禁止了。其實是上傳成功了,點選擇就可以找到。

  如果看不到發(fā)布文章直接訪問/usercenter/siteserver/contentAdd.aspx 就可以了

相關(guān)文章

  • 常用的網(wǎng)站漏洞掃描工具小結(jié)

    偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護自己的網(wǎng)站
    2012-10-16
  • 教你如何繞過安全狗(safedog)

    安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過
    2014-07-17
  • ckeditor/DesignCms上傳漏洞

      今天日站發(fā)現(xiàn)的....   http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上傳洞洞   上傳后沒改文件名!可以IIS解析   后面的事,你懂的~   有點像FC
    2011-03-11
  • KesionCMS(科訊)上傳漏洞與防范方法

    有點雞肋,配合前幾天公布的iis6文件名解析漏洞達到獲取webshell的目的。
    2010-09-30
  • AWBS 2.9.2 Blind SQL 注入0day

    AWBS 2.9.2 Blind SQL 注入0day,大家可以參考下。
    2011-03-11
  • WordPress WassUp插件 spy.php腳本含SQL注入漏洞

    受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費的論壇Blog系統(tǒng)。 WordPress的WassUp插件
    2008-10-08
  • 電腦開機速度慢怎么辦 教你如何解決

    電腦用久了,裝的軟件,插件,越來越多,所做的操作也會留下很多垃圾文件保持在電腦上,加上電腦硬件也會老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機速度慢。
    2012-05-04
  • 織夢管理系統(tǒng)后臺查找

      有時在通過注射得到織夢程序的管理密碼時,卻發(fā)現(xiàn)找不到后臺地址。。   這個時候 大家可以嘗試下在地址后面加上:/include/dialog/select_media.php?f=form1.murl  
    2011-03-11
  • discuz獲取任意管理員密碼漏洞利用工具vbs版

    以下是search.inc.php 文件漏洞利用代碼VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then Sho
    2009-04-18
  • 查找Centos Linux服務(wù)器上入侵者的WebShell后門

    服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個webshell,有了webshell黑客就可以干更多的事 情
    2012-07-10

最新評論