### 简要描述: 某通用校园管理系统绕过限制getshell ### 详细说明: 接着上次的漏洞来getshell------某通用校园管理系统权限不严格 ``` http://www.wooyun.org/bugs/wooyun-2014-059827/ ``` http://www.fjzhyz.cn/ws2004 用上次的漏洞来获取炒鸡管理员账号登录。 系统管理----资源下载---资源设置 http://www.fjzhyz.cn/ws2004/sysmanage/Resource/resset/default.asp 随便找个分类,修改为如下的设置。我修改的是—优秀课件分类 [<img src="https://images.seebug.org/upload/201405/0722192138287c28cdd2430cecaca6b71ec9d1b7.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/0722192138287c28cdd2430cecaca6b71ec9d1b7.jpg) 接着回到优秀课件,增加---上传aspshell。,上传成功 [<img src="https://images.seebug.org/upload/201405/07222002859ecec79fe32761c545ef1adce84a28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/07222002859ecec79fe32761c545ef1adce84a28.jpg) 获取地址 勾选刚刚的文件,点击点击。出现路径, [<img src="https://images.seebug.org/upload/201405/072220477299b6d5ac803e3a5ebdb6ee30de8151.jpg" alt="3.jpg" width="600"...
### 简要描述: 某通用校园管理系统绕过限制getshell ### 详细说明: 接着上次的漏洞来getshell------某通用校园管理系统权限不严格 ``` http://www.wooyun.org/bugs/wooyun-2014-059827/ ``` http://www.fjzhyz.cn/ws2004 用上次的漏洞来获取炒鸡管理员账号登录。 系统管理----资源下载---资源设置 http://www.fjzhyz.cn/ws2004/sysmanage/Resource/resset/default.asp 随便找个分类,修改为如下的设置。我修改的是—优秀课件分类 [<img src="https://images.seebug.org/upload/201405/0722192138287c28cdd2430cecaca6b71ec9d1b7.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/0722192138287c28cdd2430cecaca6b71ec9d1b7.jpg) 接着回到优秀课件,增加---上传aspshell。,上传成功 [<img src="https://images.seebug.org/upload/201405/07222002859ecec79fe32761c545ef1adce84a28.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/07222002859ecec79fe32761c545ef1adce84a28.jpg) 获取地址 勾选刚刚的文件,点击点击。出现路径, [<img src="https://images.seebug.org/upload/201405/072220477299b6d5ac803e3a5ebdb6ee30de8151.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/072220477299b6d5ac803e3a5ebdb6ee30de8151.jpg) ### 漏洞证明: http://www.fjzhyz.cn/WS2004/Uploadfiles/Resource/default/wooyun.asp 密码a 菜刀连接之 [<img src="https://images.seebug.org/upload/201405/07222127a659e3fe683f65a8d4c61b498d86f061.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/07222127a659e3fe683f65a8d4c61b498d86f061.jpg)