关于“高校现代教学管理系统漏洞”的攻击与防范

前段时间在群里看到一哥们分享了一个“高校现代教学管理系统 漏洞 ”,方法很简单,很快就能拿到webshell。

原理和fck差不多,也是利用上传功能。

ftb.imagegallery. aspx 这是一个具有上传功能的目录,添加在该网站域名后即可打开。
之后上传带有可解析的asp马(需要解析改后缀,为安全起见就不公开了。)便可直接访问。
截图如下:
首先:搜索
第二步:找到相关可上传的站点域名
上传成功。
第三步:访问该网马的目录
证明:

(上面的图都懒得打码了  一看images,全是马,黑阔们,你们慢点。别把服务器搞成“养马场”了!)

 

解决方案:(自己想的 高手勿喷)

1、换个管理系统(最果断,也是最好的解决方式。)

2、如果网站管理员懒得换可以把”ftb.imagegallery.aspx”这个的路径更改一下。(其实这个不建议才用,毕竟如果真的想搞,直接扫目录也会扫出来的!)

3、设置访问权限,或者换成错误页面。

4、停止解析一些被更改后缀的大马。

 

个人的一些简单总结,网上也应该会有。如有不对的地方,还请提出指正。

 

By:Blackeagle www.blackeagle.name/

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值