首页 Amaozn 正文
Siteserver致命漏洞:抓包绕过登录进入后台,导致大量GOV沦陷,批量gov利用教程

 2019-04-30    2508  

看下站点,崇信县公安局。拿这个站的思路跟我拿建院的思路是一样的

可以看到是

后台 : siteserver/login.aspx

SiteServer CMS有个致命漏洞,可以绕过登录,直接输入后台页面。然后抓包,抓包会返回一个302的包。把302这个包改成200去掉js进后台。

后台有个添加模版的,可以getshell,路径:

/siteserver/cms/background_templateAdd.aspx?PublishmentSystemID=1

直接输入是进不去的,我们打开抓包神器burp,进行抓包

选择Response to this request,把302改成200,js去掉

成功绕过登录,进入添加模版,这里插入asp一句话,然后确定

继续抓包,会返回一个302包,改成200。后面的js删除掉 Go!添加成功!

成功连上菜刀

挂个黑页,看下目录。发现可以跨目录

查询了下旁站,发现是个政府站群。

平凉市政府已经沦陷。


  •  标签:  

发表评论:

原文链接:https://ceacer.cn/?id=63

=========================================

https://ceacer.cn/ 为 “Ceacer 网安” 唯一官方服务平台,请勿相信其他任何渠道。