<span id="mktg5"></span>

<i id="mktg5"><meter id="mktg5"></meter></i>

        <label id="mktg5"><meter id="mktg5"></meter></label>
        最新文章專題視頻專題問答1問答10問答100問答1000問答2000關鍵字專題1關鍵字專題50關鍵字專題500關鍵字專題1500TAG最新視頻文章推薦1 推薦3 推薦5 推薦7 推薦9 推薦11 推薦13 推薦15 推薦17 推薦19 推薦21 推薦23 推薦25 推薦27 推薦29 推薦31 推薦33 推薦35 推薦37視頻文章20視頻文章30視頻文章40視頻文章50視頻文章60 視頻文章70視頻文章80視頻文章90視頻文章100視頻文章120視頻文章140 視頻2關鍵字專題關鍵字專題tag2tag3文章專題文章專題2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章專題3
        問答文章1 問答文章501 問答文章1001 問答文章1501 問答文章2001 問答文章2501 問答文章3001 問答文章3501 問答文章4001 問答文章4501 問答文章5001 問答文章5501 問答文章6001 問答文章6501 問答文章7001 問答文章7501 問答文章8001 問答文章8501 問答文章9001 問答文章9501
        當前位置: 首頁 - 科技 - 知識百科 - 正文

        Oblog4.5-4.6access&amp;amp;mssqlgetshell0day

        來源:懂視網 責編:小采 時間:2020-11-09 08:22:41
        文檔

        Oblog4.5-4.6access&amp;mssqlgetshell0day

        Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp
        推薦度:
        導讀Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp

        影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp (259行)(關鍵) If (oblog.chkd

        影響范圍:4.5 - 4.6
        漏洞需求: IIS6.0\開啟會員
        挖掘作者:henry

        絕對原創,技術含量不高,但影響范圍比較廣..


        漏洞文件:
        AjaxServer.asp (372行)
        log_filename = Trim(Request("filename"))//未過濾自定義文件名

        AjaxServer.asp (259行)(關鍵)
        If (oblog.chkdomain(log_filename) = False And log_filename <> "") and isdraft<>1 Then oblog.adderrstr ("文件名稱不合規范,只能使用小寫字母以及數字!")

        邏輯錯誤,只要有一個條件不滿足,則跳過.請看:

        206行isdraft = Int(Request("isdraft")) //可控

        isdraft=1 www.2cto.com 則成功跳過

        漏洞利用:

        ⒈ 注冊會員,發表一日志。
        ⒉ 修改日志,高級選項,文件名稱這里寫abcdefg,內容為一句話木馬源碼。然后抓包保存。
        ⒊ 修改表單數據,將filename改為a.asp;x,isdraft參數為1,提交表單。
        ⒋ 回到博文管理,選擇重新發布日志,日志地址則為SHELL地址。

        tips: 若博文目錄不可, 則可控制filename=../../data/a.asp;x

        Oblog 4.5-4.6 access&mssql getshell 0day

        聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com

        文檔

        Oblog4.5-4.6access&amp;mssqlgetshell0day

        Oblog4.5-4.6access&mssqlgetshell0day:影響范圍:4.5 - 4.6 漏洞需求: IIS6.0\開啟會員 挖掘作者:henry 絕對原創,技術含量不高,但影響范圍比較廣.. 漏洞文件: AjaxServer.asp (372行) log_filename = Trim(Request(filename))//未過濾自定義文件名 AjaxServer.asp
        推薦度:
        標簽: 4.5 amp access
        • 熱門焦點

        最新推薦

        猜你喜歡

        熱門推薦

        專題
        Top
        主站蜘蛛池模板: 日本免费一二区在线电影| 每天更新的免费av片在线观看 | 四虎免费久久影院| 亚洲一区二区三区高清在线观看| 91免费国产自产地址入| 亚洲精品在线不卡| 最近免费中文在线视频| 亚洲综合久久综合激情久久| 69免费视频大片| 亚洲一级毛片免费看| 免费看a级黄色片| 色视频在线观看免费| 亚洲精品成人片在线播放 | 男女免费观看在线爽爽爽视频| 亚洲激情校园春色| 毛片免费在线播放| 免费一区二区无码视频在线播放| 亚洲日本中文字幕一区二区三区| 全黄大全大色全免费大片| 久久精品国产亚洲av成人| 97热久久免费频精品99| 亚洲AV性色在线观看| 久久久久亚洲?V成人无码| 很黄很污的网站免费| 亚洲日本人成中文字幕| 亚洲天堂在线视频| 无码一区二区三区免费| 亚洲色一区二区三区四区| 久久久亚洲精品蜜桃臀| 51精品视频免费国产专区| 亚洲AV无码专区在线观看成人| 中文字幕亚洲激情| 成人免费在线看片| 一级毛片免费全部播放| 亚洲精品视频免费看| 国产高清免费在线| 国产好大好硬好爽免费不卡| 亚洲小说图区综合在线| 亚洲精品亚洲人成人网| 91免费精品国自产拍在线不卡| g0g0人体全免费高清大胆视频|