主要是利用后台对access数据库的"备份數据库"或"恢复数据库"功能"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshellmsssql版的程序就直接应用了access版的代码,导致sql版照样可以利用具体方法和分析可以参考angel的文章《动网论坛7.0获得webshell的分析》。据我所知目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异
}主要是利用后台对access数据库的"备份數据库"或"恢复数据库"功能"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshellmsssql版的程序就直接应用了access版的代码,导致sql版照样可以利用具体方法和分析可以参考angel的文章《动网论坛7.0获得webshell的分析》。据我所知目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异
}版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。