昨天朋友让帮忙删除一个负面信息,看了看目标系统,是discuz x2的,貌似最近也没有爆出什么0day,大牛手中的0day也不放出来,呵呵。放弃了目标站,看了一下分站,全部是动易的,我勒了个去,尝试了一些比较弱智的漏洞,没有什么进展,无奈,只好百度搜索一下,未果,试试旁注吧,发现旁站也大部分是动易的,管理认证码没有办法搞定,没办法啊,继续找,终于发现了一个不是动易的站点,也不知道是什么系统的,后台找不到,眼睛一亮,发现网站最顶部有一个注册用户

捷扬文章系统Jycms 漏洞 0day_百度搜索

  注册一个用户试试,进去以后发现有一个可以修改图像的

捷扬文章系统Jycms 漏洞 0day_文章_02

捷扬文章系统Jycms 漏洞 0day_文章_03

  <form action="Upfile_Photo.asp" method="post" name="form2" onSubmit="return check()" enctype="multipart/form-data">

  <input name="FileName" type="FILE" class="input_text" size="30" style="padding-top:5px;">

  <input type="submit" name="Submit" value="上 传" class="input_submit">

  <input name="saveTo" type="hidden" id="saveTo" value="member">

  <input name="imgsrc" type="hidden" id="imgsrc" value="mempic">

  </form>

  试试本地修改上传吧,member修改为member/123.asp 上传发现提示成功,但是找不到文件,可能没有新建文件夹的权限吧,又修改为member/123.asp;这样,发现仍然不行,nc提交也提示成功了,但是打开找不到文件,还是下载源码看看吧。通过看连接知道是捷扬文章系统,down了一套源码,发现上传使用的是无惧,又看了看代码,知道前面的两种方法是不行的,不过可以使用00截断上传,上传图片,抓包,改包,C32ASM改00截断上传,小马,大马,OK,搞定,一下的事情你懂的,呵呵。

  思路:分析目标站,找可利用漏洞,搞不定看分站,分析,尝试,不行搞分站,分站不行就旁注,找到下手网站,找漏洞,不行down源码,分析,找漏洞,最后利用,再不行就C段了,嗅探。。。。。

捷扬文章系统Jycms 漏洞 0day_百度搜索_04