不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

记某hw中遇到的cms漏洞(PageAdmin CMS)渗透过程

0x00前言

这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)

0x01介绍

PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。

0x02开搞!!!

网页内容太多,全码了

往下滑,一般会底部写着PageAdmin cms

直接+一手master看是不是常规后台

很显然不是,御剑大法好,开梭

进后台页面测试弱口令,默认用户为admin图片

简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。

exp
Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1

在后台登陆页面的控制栏中加入document.cookie=“exp”,回车后访问index.aspx

图片

图片

进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。

自定义表单->增加新表单(输入表单名称)

图片

之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh

然后点击增加

这里可以直接上传.ashx文件,上传aspx会直接删掉。

绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!

总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。

这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。

参考文章:https://www.cnblogs.com/xinxin999/p/14220100.html

 

转自:csdn

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 记某hw中遇到的cms漏洞(PageAdmin CMS)渗透过程

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏