利用动网论坛dvBBS漏洞上传webshell
2017-08-20 21:14
381 查看
动网论坛一直是国内比较受欢迎的ASP论坛程序
前提是知道数据库地址,并且可下载,一般数据库默认地址为/data/dvbbs8.mdb
1.通过注入点获得网站的后台账号和密码,但没有找到后台登录地址
2.下载动网论坛数据库,一般默认地址是/data/dvbbs8.mdb
3.读取mdb文件获得管理员账户密码,进入后台
4.打开文件上传地址/Dv_plus/myspace/script/filemange.asp,上传一个.asp;.gif文件来获取webshell
默认数据库地址:
data/dvbbs7.mdb //动网论坛数据库
/databackup/dvbbs7.mdb //动网论坛数据库
/bbs/databackup/dvbbs7.mdb //动网论坛数据库
利用后台数据库备份拿webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
1. 登录网站后台,找到上传的地方,上传jpg等图片格式,右键图片属性会看到一个相对路径。
2. 找到数据库备份,在当前数据库路径中输入上传图片的相对路径,在备份数据库名称中输入:1.asp,点击确定备份。
3. 在浏览器中输入备份路径,成功拿到webshell。
前提是知道数据库地址,并且可下载,一般数据库默认地址为/data/dvbbs8.mdb
1.通过注入点获得网站的后台账号和密码,但没有找到后台登录地址
2.下载动网论坛数据库,一般默认地址是/data/dvbbs8.mdb
3.读取mdb文件获得管理员账户密码,进入后台
4.打开文件上传地址/Dv_plus/myspace/script/filemange.asp,上传一个.asp;.gif文件来获取webshell
默认数据库地址:
data/dvbbs7.mdb //动网论坛数据库
/databackup/dvbbs7.mdb //动网论坛数据库
/bbs/databackup/dvbbs7.mdb //动网论坛数据库
利用后台数据库备份拿webshell
主要是利用后台对access数据库的“备份数据库”或“恢复数据库”功能,备份的数据库路径等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell。
1. 登录网站后台,找到上传的地方,上传jpg等图片格式,右键图片属性会看到一个相对路径。
2. 找到数据库备份,在当前数据库路径中输入上传图片的相对路径,在备份数据库名称中输入:1.asp,点击确定备份。
3. 在浏览器中输入备份路径,成功拿到webshell。
相关文章推荐
- 利用ASP上传漏洞得到webshell实战
- 数据库只读时的eWebEditor的上传漏洞拿webshell总结
- Wodig4.1.3Access免费版(UTF-8)上传漏洞利用
- 文件上传漏洞常见利用方式分析
- ewebeditor asp版 2.1.6 上传漏洞利用程序
- 天才少年利用Steam的漏洞上传奇葩游戏 平台安全如何加固
- [基本实验] 利用Burp和FireBug绕过上传漏洞的前端防护
- Wodig4.1.3Access免费版(UTF-8)上传漏洞利用
- ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
- ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
- 尽最大可能分析上传源码及漏洞利用方式
- Discuz! admin unwizard.inc.php 漏洞利用(Get Webshell)
- 文件上传漏洞利用总结
- 安全培训教程之------上传文件漏洞利用
- 利用文件上传漏洞渗透某传销服务器 推荐
- 网络安全系列之六 利用数据库备份上传WebShell
- 『原创』ewebeditor 2.1.6 上传漏洞利用工具
- FCKeditor(FCK)上传漏洞利用原理详解
- dedecms 最新漏洞 利用mytag_js上传文件
- 第一次手动利用文件上传漏洞成功