某种CMS网站 ,上传修改拿shell漏洞
漏洞利用:打开编辑器,将一句话改名为1.jpg 上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
打开谷歌浏览器的 审查元素
找到form表单
修改“jpg”为“asp”
名字修改为 1保存
一句话就生成了,连接地址为
http://www.xxx.com/upfiles/down/1.asp 某种cms 非常好 那种CMS 啊? 嗯,学习ing,谢谢。 不错不错,一下就会了
页:
[1]