这是乐彼多语言网上商城系统!
随便找个url试下注射。在按价格分类的地方存在注入。
/productp.asp?sprice=1000|1999
管理员表段为 Lebi_adminuser 字段为admin_name admin_pass
不细说了,得到管理员帐号密码!
登陆后台,添加商品。发现后台是用了fckeditor编辑器!
直接通过fckeditor拿去webshell !
经测试。发现通过fckeditor 可以直接得到webshell ! 官网存在此漏洞! 不过官网是用了IIS安全软件之类的东西 x.asp/xxx.jpg 不能执行。 由于着急就不去继续了。应该可以轻松绕过的。 时间仓促未能图文并茂。 留下几句话 直接创建ak.asp 文件夹 上传jpg 小马 的代码收工了
创建ak.asp文件夹
复制代码 |
上传jpg小马 打开url 选择ak.asp 文件目录然后上传 .jog小马
|
我们的小马访问地址是 xxx 是随机的 记住你刚才的xxx.jpg的文件名称即可
|
官网的未执行小马
1.http://eshop.56770.com/lanshop/pic/userfiles/file/1.asp/20100104162153806974.jpg |