萬優網路CMS上傳漏洞
最新
09-03
萬優網路CMS上傳漏洞
Shell做完截圖刪除,沒有保留,但是可按截圖復現
漏洞案例證明:
NO.1
http://www.馬賽克.com/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg
上傳點
(示例1)
(示例2)
通過正常上傳發現圖片可以正常上傳並顯示 並且有filepath IIS7.5 帶WAF
(示例3)
得到的路徑 up/test.asp
正常執行asp
正常getshell
通過底部信息 在搜索引擎測試了下發現存在同樣的漏洞 可getshell
技術支持:萬優網路
NO.2
http://www.馬賽克.com/admin/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg
NO.3
http://www.馬賽克.com/admin/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg
需要測試的,可谷歌關鍵字查找
長按上面二維碼打賞
是對本組織最大支持
TAG:1937CN |