### 简要描述:
RT
### 详细说明:
检测demo测试站点。
通过下面俩个站点组合直接shell。
http://demo.zoomla.cn/user/
http://demo.zoomla.cn/Admin/Site/Default.aspx
### 漏洞证明:
通过官网的测试用户admin/admin888登录到管理员中心。
如果渗透普通站点可以利用 [WooYun: 逐浪CMS某设计缺陷任意用户登录(可获取删除修改权限)](http://www.wooyun.org/bugs/wooyun-2014-056963) ,绕过提升权限。
首先进入:http://demo.zoomla.cn/user/
找到发表文章处。
```
None
```
图片没有对内容进行恶意判断,只是对文件名进行了恶意后缀判断。
然后在来到:http://demo.zoomla.cn/Admin/Site/Default.aspx
页面:http://demo.zoomla.cn/Admin/Site/SiteFileManage.aspx?siteName=demo.zoomla.cn&index=0&PPath=\UploadFiles//jzzjlm/jpg/2014/5/直接修改文件,删除文件,等操作。
[<img src="https://images.seebug.org/upload/201405/11160308f14d8e056f45af136204d463d2315456.jpg" alt="QQ图片20140511160344.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/11160308f14d8e056f45af136204d463d2315456.jpg)
一句话木马地址:http://demo.zoomla.cn/UploadFiles/jzzjlm/jpg/2014/5/z.aspx
[<img src="https://images.seebug.org/upload/201405/11160414c8250af6e01e134d69f16605d7a24fd5.jpg" alt="QQ图片20140511160451.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/11160414c8250af6e01e134d69f16605d7a24fd5.jpg)
泄漏一些数据就蛮多啦。
[<img src="https://images.seebug.org/upload/201405/11161920ba57492c3e7feec7871f2e116d6888aa.jpg" alt="QQ图片20140511161930.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/11161920ba57492c3e7feec7871f2e116d6888aa.jpg)
[<img src="https://images.seebug.org/upload/201405/11161928afbf53e817bd4f3b18cae6442c2f923c.jpg" alt="QQ图片20140511161953.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/11161928afbf53e817bd4f3b18cae6442c2f923c.jpg)
暂无评论