四通政府CMS管理系统漏洞(二)_清凌荷露_百度空间

四通政府CMS管理系统漏洞(二)

.获取webshell

在后台有个网站基本配置栏目,有很多的站点都可以在这里写入一句话木马得到webshell。打开文件代码是这么写的:

以下是引用片段:
<%
zf11_description = trim(Request.form("zf11_description"))
          zf11_http = trim(Request.form("zf11_http"))
          zf11_icp = trim(Request.form("zf11_icp"))
voteincdir = server.mappath("Include/setting.asp")
          Const ForReading =1, ForWriting = 2
          set fs = CreateObject("Scripting.FileSystemObject")
          set ts = fs.OpenTextFile(voteincdir,ForWriting, True)
ts.Write " zf11_http= "&""""&zf11_http&""""& vbCrLf
          ts.Write " zf11_icp= "&""""&zf11_icp&""""& vbCrLf
          ts.Write " zf11_line_H= "&""""&zf11_line_H&""""& vbCrLf
          ts.Write " zf11_Logo= "&""""&zf11_Logo&""""& vbCrLf
%>
代码我截取了部分,变量基本上只是过滤空格后直接保存到
Inlcude / setting.asp文件中,我们写入一句话木马 即可。如图10




郑重声明:资讯 【四通政府CMS管理系统漏洞(二)_清凌荷露_百度空间】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——