EZEIP3.0 getwebshell 漏洞

admin 2021年4月3日20:01:58评论42 views字数 842阅读2分48秒阅读模式

Author: Dis9 Team

Site: http://www.dis9.com

Date: 2012-3-25

From: http://forum.dis9.com

先修改IE浏览器的安全设置,调制最高,然而禁止js执行。

然后打开修改上传类型页面,添加aspx类型,点击保存,再打开上传页面上传,上传后,马儿就乖乖待在那了!

修改上传类型页面:http://www.XXX.com/whir_system/module/config/upload.aspx

上传页面:

http://www.XXX.com/whir_system/module/picture/radiopictureselect.aspx

http://www.XXX.com/whir_system/module/picture/uploadpicture.aspx

http://www.XXX.com/whir_system/module/picture/pictureselect.aspx

http://www.xxxj.com/whir_system/module/picture/picturesingleselect.aspx

http://www.xxx.com/whir_system/module/video/videoupload.aspx

怎么避免和修复,大家都懂,玩腻了,给大伙们一起玩,多数使用此程序的都是些政府或中型网站。

转自:http://www.dis9.com/viewthread.php?tid=1493&extra=page%3D1

文章来源于lcx.cc:EZEIP3.0 getwebshell 漏洞

相关推荐: 【Oday】智睿管理系统的通杀漏洞

前几天恰巧需要弄一个智睿学校管理系统的站就下载了智睿的系统看了下代码 发现ADMIN目录下的admin_check.asp文件代码是这样写的: if trim(request.cookies("ZhiRui")("ZhiRuiAdmin"))"" then  …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:01:58
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   EZEIP3.0 getwebshell 漏洞http://cn-sec.com/archives/324979.html

发表评论

匿名网友 填写信息