好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

pptv某分站任意上传文件及一个FCK漏洞 - 网站安全

第一:直接上传webshell,很爽很暴力! 详细说明:"ACMS腾讯广告投放管理系统" 难道关企鹅的事?       上传页面:         直接上传php一句话马,提示成功 www.2cto.com         右键查看源代码,虽然只是显示上传后的文件名,稍微结合下前台图片路径,获得webshell路径   让菜刀成功露脸           修复方案: 给代码打上马赛克,你懂的! 作者 白胡子 第二个: FCK没有阉割完整 我就看了下 没有操作 表示 黑了人家 人家还要找我麻烦 所以决定直接发乌云了 详细说明:http://alliance.pptv.com/include/fckeditor/editor/fckeditor.html   功能完全FCK 突破什么的 就不用我说了吧   http://alliance.pptv.com/images/down.jpg/1.php   再搭配上这个 基本秒杀了吧- -   我没有入侵 但是不说明 漏洞 不存在 如果非得要我入侵了 才能说明漏洞的严重 那我也没什么好说的了   漏洞证明:http://alliance.pptv.com/include/fckeditor/editor/fckeditor. html   www.2cto.com 功能完全FCK 突破什么的 就不用我说了吧   http://alliance.pptv.com/images/down.jpg/1.php   再搭配上这个 基本秒杀了吧- -   修复方案: nginx解析修复10年前的东西了- -   fak 修复就不多说了网上教程一大堆 作者 1cefish

查看更多关于pptv某分站任意上传文件及一个FCK漏洞 - 网站安全的详细内容...

  阅读:89次