查看: 11776|回复: 4

某种CMS网站 ,上传修改拿shell漏洞

[复制链接]

该用户从未签到

发表于 2012-7-12 13:35:47 | 显示全部楼层 |阅读模式
漏洞利用:
打开编辑器,将一句话改名为1.jpg   上传图片,
打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话
点击改名
QQ截图20120710150327.jpg
打开谷歌浏览器的 审查元素
21.jpg
找到form表单
31.jpg
修改“jpg”为“asp”
4.jpg
名字修改为 1  保存
5.jpg
一句话就生成了,连接地址为

http://www.xxx.com/upfiles/down/1.asp
回复

使用道具 举报

该用户从未签到

发表于 2012-7-12 16:30:24 | 显示全部楼层
某种cms 非常好
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2012-7-13 10:58:58 | 显示全部楼层
那种CMS 啊?
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2012-7-18 11:37:39 | 显示全部楼层
嗯,学习ing  ,谢谢。
回复 支持 反对

使用道具 举报

该用户从未签到

发表于 2012-10-3 11:36:42 | 显示全部楼层
不错不错,一下就会了
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

GMT+8, 2024-12-26 12:06 , Processed in 0.022029 second(s), 14 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部