这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下.: H3 W/ n5 F' p) q$ J" K" N
本人不是程序员,所以代码方面没有办法讲解,请见谅!
* |, i w- i9 s' ?+ [8 _* y+ U网上商城ED-SC V2.1 7 x |+ u1 W. V/ f
默认后台路径www.xxx.com/admins
4 G: _1 h& h9 c# ^默认上传路径www.xxx.com/admins/upfile_flash.asp3 `6 ~ `* r5 ]# f5 t% r" P
还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。; E1 ?: J5 W2 |0 _; W
利用过程写一下吧,要不很多和我一样菜的朋友看不懂
! N4 k" k$ V* ^( q既然是上传漏洞当然少不了明小子出场.+ _: m! R I, Y$ _8 b
直接用明小子上传就可以了
" @: e! C2 o6 `) y上传路径www.xxx.com/admins/upfile_flash.asp) e3 r( z: }) U" j: U; h
+ Q4 m8 ]+ M( t3 @8 n8 h0 B提示已经上传,接者访问马儿地址www.xxx.com/admins/diy.asp
4 s3 S: Z) G' x6 m7 F8 z+ W7 I
2 }% M4 X' w7 Q' F, W* @7 k |