打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话,点击改名
![]()
打开谷歌浏览器的 审查元素
![]()
找到form表单
![]()
修改“jpg”为“asp”
![]()
名字修改为 1 保存
![]()
一句话就生成了,连接地址为
http://www.xxx.com/upfiles/down/1.asp
摘自:http://www.90sec.org/viewthread.php?tid=3001&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000
留言评论(旧系统):
deleter @ 2012-07-11 16:34:31
求问核老大这是某个cms的洞还是kindeditor的洞
本站回复:
我认为这个漏洞和“KindEditor”在线编辑器无关,具体见“站长评论”……
日月 @ 2012-07-11 20:36:25
嗯,kingeditor确实没这文件。另:核总 你的验证不要搞的这么弱智行不 -_-
本站回复:
验证问题,意思一下就行了,非要给你搞个超难问题并且不提供答案你才满意么? ╮(╯_╰)╭
南瓜一族 @ 2012-12-11 19:53:21
在一些网站,也可以用这种思路,把原先固定的备份路径进行“审计元素”的修改
本站回复:
这种漏洞产生原因很简单,将某些参数只是简单的在客户端“禁止修改”,而服务器端并没有进行任何过滤,形同虚设,所以导致可以直接修改……
文章来源于lcx.cc:某CMS系统 上传图片改名、重命名拿WebShell漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/323615.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论