记某hw中遇到的cms(PageAdmin CMS)渗透过程
作者:互联网
0x00前言
这是上周hw中遇到的一个cms,记录一下,防止以后遇到忘记利用点(手动狗头)
0x01介绍
PageAdmin Cms是一款基于asp.net mvc开发的自助建站系统,于2008年发布,从最开始的2.0版本到目前的4.0版本,强大的后台管理功能,良好的用户操作体验,开发式的功能扩展,让各种类型网站制作更加便捷和灵活。
0x02开搞!!!
网页内容太多,全码了
往下滑,一般会底部写着PageAdmin cms
直接+一手master看是不是常规后台
很显然不是,御剑大法好,开梭
进后台页面测试弱口令,默认用户为admin
简单测试了几个弱口令,一般是不存在了,直接利用百度出来的exp冲一波(乌云大表哥的)。
exp:Master=1&LoginProcess=1&UserName=admin&LOginDate=1&Valicate=12b36e45c2df117d12a068814d826283f9c32f845e1589142208628b13f&Permissions=1
在后台登陆页面的控制栏中加入document.cookie=”exp”,回车后访问index.aspx
进入之后找利用点getshell咯,看网上表哥的文章说是阉割版,主流的增加专题getshell我直接排除了,利用表哥新思路。
自定义表单->增加新表单(输入表单名称)
之后点击字段管理、增加字段, 输入字段标题、字段名称、表单数据(文件file)、允许扩展名输入.asxh,
然后点击增加
这里可以直接上传.ashx文件,上传aspx会直接删掉。
绝绝子,干了一天活,文章没写完,人家把后台给给改名了,也没扫出来!!!!!!!!!
总的来说上传.ashx文件,然后检测如果带有page字样会上传不成功,这里选择不带有page字样的马。
这里我用的是一个cmd马(马被删了,绝绝子,没有截图了),就到这了。
小白csdn:https://blog.csdn.net/Guapichen
转载请注明:Adminxe's Blog » 记某hw中遇到的cms(PageAdmin CMS)渗透过程
标签:记某,PageAdmin,hw,表单,exp,后台,cms 来源: https://www.cnblogs.com/cn-gov/p/14961874.html