前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下
不明白的可以看一下前一篇文章《[渗透测试]某国际酒店》
0x01 留言板一句话:
看到留言板有这个内容存在:
直接菜刀连接,密码为a
上传测试发现还是没有写的权限…
由于备份文件较大,导致执行速度很慢
下面测试第二种方式
0x02 EXP注入得到管理员密码:
解密得到:
管理员账号:admin
管理员密码:686868
参考小马得到的后台地址 h_admin
登陆管理后台:
0x03 模版样式写入小马:
发现前辈已经都弄好了…
给他改个密码…
直接菜刀连接:
http://blog.dyboy.cn/Templates/green/html/5737140.asp;.html
密码:x
得到如下情况:
这么多的旁站吓了我一跳…
0x04 总结:
这些都是老洞了,做运维工作的应当注意这些问题,否则小漏洞就会导致更大的损失,千里之堤溃于蚁穴!