### 简要描述:
朋友丢来一个程序,看着看着就发现了一个漏洞,ASPCMS最新版本直接拿shell,应该很多人早就发现了。
### 详细说明:
google关键字:powered by ASPCMS
大概有几十页网站,基本上都可以拿下,aspcms主要是信息发布系统,影响版本为asp。漏洞成因,在留言板处对信息处理不当,导致代码注入。可直接将一句话木马插入数据库。
数据库默认配置为asp.目录在/data/data.asp下。
利用方法,保证默认数据库路径末更改及可留言,就算不能留言,可构造,经测试,九成的末更改:
在留言的标题处插入:┼攠數畣整爠煥敵瑳∨≡┩愾
这样就往数据库中插入了一句话,密码为a
### 漏洞证明:
暂无评论