當前位置:
首頁 > 最新 > 萬優網路CMS上傳漏洞

萬優網路CMS上傳漏洞

萬優網路CMS上傳漏洞

Shell做完截圖刪除,沒有保留,但是可按截圖復現

漏洞案例證明:

NO.1

http://www.馬賽克.com/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg

上傳點

(示例1)

(示例2)

通過正常上傳發現圖片可以正常上傳並顯示 並且有filepath IIS7.5 帶WAF

(示例3)

得到的路徑 up/test.asp

正常執行asp

正常getshell

通過底部信息 在搜索引擎測試了下發現存在同樣的漏洞 可getshell

技術支持:萬優網路

NO.2

http://www.馬賽克.com/admin/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg

NO.3

http://www.馬賽克.com/admin/upfile.asp?formname=trade&editname=pic&uppath=up&filelx=jpg

需要測試的,可谷歌關鍵字查找

長按上面二維碼打賞

是對本組織最大支持

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 1937CN 的精彩文章:

TAG:1937CN |