这个漏洞很久了,可是在网上找了找还没有发现有人提及过,所以还是公布出来和大家分享一下.
4 k2 |* p0 v& |2 o2 P9 M& t本人不是程序员,所以代码方面没有办法讲解,请见谅!
! j/ p- K) h! G# Z9 E: j! K6 R网上商城ED-SC V2.1 5 d: s9 n) H4 {$ q. C' n. X* B7 T- {
默认后台路径www.xxx.com/admins
, V0 e8 d* n4 ~5 W6 K( i/ |默认上传路径www.xxx.com/admins/upfile_flash.asp4 R6 e5 {8 k8 R. Y/ ?" J" ]3 g# p
还有N多默认,但是有这两个就足够了,甚至可以说找到/upfile_flash.asp的路径就可以了。
D9 S8 E/ q, _+ V" C) W利用过程写一下吧,要不很多和我一样菜的朋友看不懂. r5 {- I) q' T. L
既然是上传漏洞当然少不了明小子出场.% p$ f2 A% p4 O# t" P
直接用明小子上传就可以了
$ X3 o h3 J$ {' P2 c上传路径www.xxx.com/admins/upfile_flash.asp
' r: O) ?) h0 t4 k6 Z" J! n . J( ^( q4 I! Y/ c( B6 }' R% _
提示已经上传,接者访问马儿地址www.xxx.com/admins/diy.asp% Z; s( P1 r# H
, q7 O0 N1 P: |/ p- Q
|