这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下.' Q* H; p7 t" _% `+ ~4 R
本人不是程序员,所以代码方面没有办法讲解,请见谅!5 q# O* n8 }1 U+ N
网上商城ED-SC V2.1
' k$ V4 k- @6 F: i6 D& V. m8 R9 N2 `$ z默认后台路径www.xxx.com/admins$ w8 G: H6 e- V N2 n/ w) O
默认上传路径www.xxx.com/admins/upfile_flash.asp
% c# `- f2 g" O& B还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。
- K1 T) `# @4 Z利用过程写一下吧,要不很多和我一样菜的朋友看不懂
7 l4 V/ a O2 k; ^) g q. A既然是上传漏洞当然少不了明小子出场.- _: ?+ \, `& r
直接用明小子上传就可以了
' z% s& q# {4 }3 b5 k上传路径www.xxx.com/admins/upfile_flash.asp& X: H% U3 U. R$ U
6 S/ d$ s: j& H+ G. ^+ X: H# U提示已经上传,接者访问马儿地址www.xxx.com/admins/diy.asp3 f8 o& M" o% }* S( E
$ S9 z* j4 B3 C2 M( g- ` |