记某hw中遇到的cms(PageAdmin CMS)渗透过程

记某hw中遇到的cms(PageAdmin CMS)渗透过程

0x00前言

这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

0x01介绍

PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

0x02开搞!!!

网页内容太多,全码了
往下滑,一般会底部写着PageAdmin cms

记某hw中遇到的cms(PageAdmin CMS)渗透过程

直接+一手master看是不是常规后台

记某hw中遇到的cms(PageAdmin CMS)渗透过程

很显然不是,御剑大法好,开梭

记某hw中遇到的cms(PageAdmin CMS)渗透过程

进后台页面测试弱口令,默认用户为admin

记某hw中遇到的cms(PageAdmin CMS)渗透过程

简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。

 

exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1

 

在后台登陆页面的控制栏中加入document.cookie=”exp”,回车后访问index.aspx

记某hw中遇到的cms(PageAdmin CMS)渗透过程

记某hw中遇到的cms(PageAdmin CMS)渗透过程

进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

自定义表单->增加新表单(输入表单名称)


记某hw中遇到的cms(PageAdmin CMS)渗透过程

之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh,
然后点击增加

记某hw中遇到的cms(PageAdmin CMS)渗透过程记某hw中遇到的cms(PageAdmin CMS)渗透过程

这里可以直接上传.ashx文件,上传aspx会直接删掉。

绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。

小白csdn:https://blog.csdn.net/Guapichen

转载请注明:Adminxe's Blog » 记某hw中遇到的cms(PageAdmin CMS)渗透过程

上一篇:651_AUTOSAR_EXP_VFB文档阅读8


下一篇:expect语法