这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下.
0 u. M) C) |9 U6 X+ A7 [本人不是程序员,所以代码方面没有办法讲解,请见谅!
9 d+ ]" t! i' `网上商城ED-SC V2.1
: H" A) a/ z% s+ J% |# q默认后台路径www.xxx.com/admins# W- k; p( [& s3 |) g+ x+ r
默认上传路径www.xxx.com/admins/upfile_flash.asp
0 _8 j" y9 h* C" p还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。- A' `: ?' x7 o+ ?9 O; @
利用过程写一下吧,要不很多和我一样菜的朋友看不懂
/ T6 g$ q+ t7 y1 S! x% d2 I8 E既然是上传漏洞当然少不了明小子出场.
6 P. x! d( n6 p直接用明小子上传就可以了
" H# e# b' N: `0 C上传路径www.xxx.com/admins/upfile_flash.asp+ P8 x% n4 K' v5 o8 D' z; O
& q# [" J4 t- y" {. c
提示已经上传,接者访问马儿地址www.xxx.com/admins/diy.asp5 R4 v9 s0 m2 z9 k' N& h
% ?5 Y* J+ Q |- D9 z. G |