EZEIP3.0 getwebshell 漏洞

  • A+
所属分类:lcx

Author: Dis9 Team

Site: http://www.dis9.com

Date: 2012-3-25

From: http://forum.dis9.com

先修改IE浏览器的安全设置,调制最高,然而禁止js执行。

然后打开修改上传类型页面,添加aspx类型,点击保存,再打开上传页面上传,上传后,马儿就乖乖待在那了!

修改上传类型页面:http://www.XXX.com/whir_system/module/config/upload.aspx

上传页面:

http://www.XXX.com/whir_system/module/picture/radiopictureselect.aspx

http://www.XXX.com/whir_system/module/picture/uploadpicture.aspx

http://www.XXX.com/whir_system/module/picture/pictureselect.aspx

http://www.xxxj.com/whir_system/module/picture/picturesingleselect.aspx

http://www.xxx.com/whir_system/module/video/videoupload.aspx

怎么避免和修复,大家都懂,玩腻了,给大伙们一起玩,多数使用此程序的都是些政府或中型网站。

转自:http://www.dis9.com/viewthread.php?tid=1493&extra=page%3D1

文章来源于lcx.cc:EZEIP3.0 getwebshell 漏洞

相关推荐: 【Oday】智睿管理系统的通杀漏洞

前几天恰巧需要弄一个智睿学校管理系统的站就下载了智睿的系统看了下代码 发现ADMIN目录下的admin_check.asp文件代码是这样写的: if trim(request.cookies("ZhiRui")("ZhiRuiAdmin"))"" then  …

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: