中国网络渗透测试联盟

标题: 网上商城ED-SC V2.1 任意文件上传漏洞 [打印本页]

作者: admin    时间: 2012-12-4 11:28
标题: 网上商城ED-SC V2.1 任意文件上传漏洞
这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下." w% O: n8 |# E4 }% ~- A2 Y
本人不是程序员,所以代码方面没有办法讲解,请见谅!9 d' l* G! m& G' w8 N
网上商城ED-SC V2.1
: x- _7 y6 B, R9 Z默认后台路径www.xxx.com/admins
/ ?5 y5 Y6 K! k- O* _' e! j默认上传路径www.xxx.com/admins/upfile_flash.asp
% S2 }! P& U+ C( [5 E8 d. w& N还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。
4 E/ D& x# g. B利用过程写一下吧,要不很多和我一样菜的朋友看不懂- _. w9 L& z' L/ f: j
既然是上传漏洞当然少不了明小子出场.' V- }, t# y7 l# K; k) O/ X
直接用明小子上传就可以了
# U, H) l/ @; c8 O' b4 M: d上传路径www.xxx.com/admins/upfile_flash.asp
& f# r9 r& X1 R+ ^9 ?+ n
/ X( F" b+ T3 D" [# z& p. T+ L# K: B提示已经上传,接者访问马儿地址www.xxx.com/admins/diy.asp
" u7 Q" m) y6 h4 k* }# L: f% q
( q8 Y3 m& n% L# J4 e1 N1 F% S




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2