aspcms后台备份逻辑错误导致被注入一句话木马

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: aspcms后台的备份逻辑存在严重的逻辑问题,可导致一句话木马被“引入”执行 ### 详细说明: 众所周知,对以xxx.asp命名的access数据库,只要插入著名的一句话: ┼攠數畣整爠煥敵瑳∨≡┩愾 访问该asp即可得到webshell aspcmsv2.5.8 最新版虽然对正在使用的数据库的名字加了#号,导致无法直接访问,但是数据库的备份功能却是直接把数据备份成了 xxx.asp 导致访问备份的数据库网址即可得到webshell 利用过程: 1、在站点前台留言本以 " ┼攠數畣整爠煥敵瑳∨≡┩愾 "做标题留言一则 2、利用我刚提交的aspcms爆后台路径以及http://demo.aspcms.com/ 的弱口令,我轻易的进入了后台。 3、利用后台的备份功能备份数据库,得到存在一句话木马的web地址,得到webshell [<img src="https://images.seebug.org/upload/201512/1600061730bc22156676ad83705433616c0d1a03.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/1600061730bc22156676ad83705433616c0d1a03.png) [<img src="https://images.seebug.org/upload/201512/1600063674e301bcdb98eee9236b34654be1942b.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/1600063674e301bcdb98eee9236b34654be1942b.png) ### 漏洞证明: 得到webshell,请看图: [<img src="https://images.seebug.org/upload/201512/16000702f05951fb5f127b07ae692b6c25a73d04.png" alt=""...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息