打开编辑器,将一句话改名为1.jpg 上传图片, 打开文件管理,进入“down”目录,跳至尾页,最后一个图片既是我们上传的一句话,点击改名
打开谷歌浏览器的 审查元素
找到form表单
修改“jpg”为“asp”
名字修改为 1 保存
一句话就生成了,连接地址为
http://www.xxx.com/upfiles/down/1.asp
摘自:http://www.90sec.org/viewthread.php?tid=3001&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000
留言评论(旧系统):
deleter @ 2012-07-11 16:34:31
求问核老大这是某个cms的洞还是kindeditor的洞
本站回复:
我认为这个漏洞和“KindEditor”在线编辑器无关,具体见“站长评论”……
日月 @ 2012-07-11 20:36:25
嗯,kingeditor确实没这文件。另:核总 你的验证不要搞的这么弱智行不 -_-
本站回复:
验证问题,意思一下就行了,非要给你搞个超难问题并且不提供答案你才满意么? ╮(╯_╰)╭
南瓜一族 @ 2012-12-11 19:53:21
在一些网站,也可以用这种思路,把原先固定的备份路径进行“审计元素”的修改
本站回复:
这种漏洞产生原因很简单,将某些参数只是简单的在客户端“禁止修改”,而服务器端并没有进行任何过滤,形同虚设,所以导致可以直接修改……
文章来源于lcx.cc:某CMS系统 上传图片改名、重命名拿WebShell漏洞
评论