安全矩阵

 找回密码
 立即注册
搜索
查看: 2517|回复: 0

实战|记某hw中遇到的cms漏洞

[复制链接]

251

主题

270

帖子

1797

积分

金牌会员

Rank: 6Rank: 6

积分
1797
发表于 2022-1-26 22:11:14 | 显示全部楼层 |阅读模式
本帖最后由 Meng0f 于 2022-1-26 22:12 编辑

实战|记某hw中遇到的cms漏洞

转载于:瓜皮辰. HACK之道 2022-01-26 08:30
0x00前言

这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

0x01介绍

PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

0x02开搞!!!

网页内容太多,全码了
往下滑,一般会底部写着PageAdmin cms




直接+一手master看是不是常规后台



很显然不是,御剑大法好,开梭



进后台页面测试弱口令,默认用户为admin



简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。
  1. exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1
复制代码

在后台登陆页面的控制栏中加入document.cookie=“exp”,回车后访问index.aspx






进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

自定义表单->增加新表单(输入表单名称)




之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh

然后点击增加









这里可以直接上传.ashx文件,上传aspx会直接删掉。

绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。

参考文章:https://www.cnblogs.com/xinxin999/p/14220100.html

本文为CSDN博主「瓜皮辰.」的原创文章。
原文链接:https://blog.csdn.net/Guapichen/article/details/117917887


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-23 23:43 , Processed in 0.012816 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表