您现在的位置是:网站首页> 编程资料编程资料
SiteServer CMS 系统0Day/漏洞利用_漏洞分析_网络安全_
2023-05-24
283人已围观
简介 SiteServer CMS 系统0Day/漏洞利用_漏洞分析_网络安全_
详解:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上次的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性!
利用方式:
首先进入usercenter/register.aspx注册用户,然后usercenter/login.aspx登录后台。进入管理中心,发布信息,选择标题图片或者附件上传即可。有时候我们直接把木马修改成图片格式提示上传禁止了。其实是上传成功了,点选择就可以找到。
如果看不到发布文章直接访问/usercenter/siteserver/contentAdd.aspx 就可以了
相关内容
- DeDeCMS V5 用户验证函数转义符漏洞_漏洞分析_网络安全_
- 织梦(Dedecms)内容管理系统漏洞_漏洞分析_网络安全_
- 网站服务器如何有效防御PHP木马攻击_漏洞分析_网络安全_
- php168 v6/v7鸡肋Getshell安全问题_漏洞分析_网络安全_
- FeiXun企业网站管理系统v2011上传漏洞通杀0day及_漏洞分析_网络安全_
- IPB2注入漏洞的深入利用_漏洞分析_网络安全_
- boblog任意变量覆盖漏洞_漏洞分析_网络安全_
- Discuz 娱乐大厅插件V1.0 注入漏洞_漏洞分析_网络安全_
- PHP在安全方面的另类应用_漏洞分析_网络安全_
- DISCUZ X1.5 本地文件包含漏洞_漏洞分析_网络安全_
