主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用,具体方法和分析可以参考angel的文章《动网论坛7.0获得WebShell的分析》,据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异。
首页 >
后台webshell
主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用,具体方法和分析可以参考angel的文章《动网论坛7.0获得WebShell的分析》,据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异。