SiteEngine 7.1 会员上传漏洞拿WEBSHELL

没穿底裤 2019年12月31日22:58:29评论340 views字数 477阅读1分35秒阅读模式
摘要

发布日期:2012-04.8
发布作者: hackdn漏洞类型:文件上传
漏洞描述:zend编码解密的不完整,也懒得看代码了,用Tamper之类的插件测试的POST参数,反正就是$sFile = $oFile['name'];的过滤太傻瓜了,貌似 第5版本之后就修改了函数了。。这次是会员发站内短信上传附件的漏洞,问题出在pms.php上,具体代码分析懒得啰嗦了,POC就不放了,都懂的。

发布日期:2012-04.8
发布作者: hackdn

漏洞类型:文件上传
漏洞描述:zend编码解密的不完整,也懒得看代码了,用Tamper之类的插件测试的POST参数,反正就是$sFile = $oFile['name'];的过滤太傻瓜了,貌似 第5版本之后就修改了函数了。。这次是会员发站内短信上传附件的漏洞,问题出在pms.php上,具体代码分析懒得啰嗦了,POC就不放了,都懂的。

直接说方法:

1: register.php注册账号

2:打开pms.php?action=send&mytype=1

3:到 后面写你自己注册的会员账号,WIN APACHE+IIS传.php;php文件,LINUX传.php5;php,打钩"保存到发件箱中 [完成后可按 Ctrl+Enter 发布]" 点确定

5:完成后会自动跳到发件箱,或者自己进,查看刚才的消息,点附件下载,会提示找不到文件,右键复制网址,后面加上;php就是完整的SHELL地址了
SiteEngine 7.1 会员上传漏洞拿WEBSHELL
5:完成后会自动跳到发件箱,或者自己进,查看刚才的消息,点附件下载,会提示找不到文件,右键复制网址,后面加上;php就是完整的SHELL地址了
SiteEngine 7.1 会员上传漏洞拿WEBSHELL

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日22:58:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SiteEngine 7.1 会员上传漏洞拿WEBSHELLhttps://cn-sec.com/archives/75041.html

发表评论

匿名网友 填写信息