中国网络渗透测试联盟
标题:
网上商城ED-SC V2.1 任意文件上传漏洞
[打印本页]
作者:
admin
时间:
2012-12-4 11:28
标题:
网上商城ED-SC V2.1 任意文件上传漏洞
这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下.
" w% O: n8 |# E4 }% ~- A2 Y
本人不是程序员,所以代码方面没有办法讲解,请见谅!
9 d' l* G! m& G' w8 N
网上商城ED-SC V2.1
: x- _7 y6 B, R9 Z
默认后台路径
www.xxx.com/admins
/ ?5 y5 Y6 K! k- O* _' e! j
默认上传路径
www.xxx.com/admins/upfile_flash.asp
% S2 }! P& U+ C( [5 E8 d. w& N
还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。
4 E/ D& x# g. B
利用过程写一下吧,要不很多和我一样菜的朋友看不懂
- _. w9 L& z' L/ f: j
既然是上传漏洞当然少不了明小子出场.
' V- }, t# y7 l# K; k) O/ X
直接用明小子上传就可以了
# U, H) l/ @; c8 O' b4 M: d
上传路径
www.xxx.com/admins/upfile_flash.asp
& f# r9 r& X1 R+ ^9 ?+ n
/ X( F" b+ T3 D" [# z& p. T+ L# K: B
提示已经上传,接者访问马儿地址
www.xxx.com/admins/diy.asp
" u7 Q" m) y6 h4 k* }# L: f% q
( q8 Y3 m& n% L# J4 e1 N1 F% S
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2