某CMS系统 上传图片改名、重命名拿WebShell漏洞

admin 2021年4月3日19:34:26评论130 views字数 662阅读2分12秒阅读模式

打开编辑器,将一句话改名为1.jpg   上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话,点击改名

打开谷歌浏览器的 审查元素

找到form表单

修改“jpg”为“asp”

名字修改为 1  保存

一句话就生成了,连接地址为

http://www.xxx.com/upfiles/down/1.asp

摘自:http://www.90sec.org/viewthread.php?tid=3001&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

留言评论(旧系统):

deleter @ 2012-07-11 16:34:31

求问核老大这是某个cms的洞还是kindeditor的洞

本站回复:

我认为这个漏洞和“KindEditor”在线编辑器无关,具体见“站长评论”……

日月 @ 2012-07-11 20:36:25

嗯,kingeditor确实没这文件。另:核总 你的验证不要搞的这么弱智行不 -_-

本站回复:

验证问题,意思一下就行了,非要给你搞个超难问题并且不提供答案你才满意么? ╮(╯_╰)╭

南瓜一族 @ 2012-12-11 19:53:21

在一些网站,也可以用这种思路,把原先固定的备份路径进行“审计元素”的修改

本站回复:

这种漏洞产生原因很简单,将某些参数只是简单的在客户端“禁止修改”,而服务器端并没有进行任何过滤,形同虚设,所以导致可以直接修改……

文章来源于lcx.cc:某CMS系统 上传图片改名、重命名拿WebShell漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:34:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某CMS系统 上传图片改名、重命名拿WebShell漏洞https://cn-sec.com/archives/323615.html

发表评论

匿名网友 填写信息