当前位置: 代码网 > 服务器>网络安全>漏洞分析 > FeiXun企业网站管理系统v2011上传漏洞通杀0day及

FeiXun企业网站管理系统v2011上传漏洞通杀0day及

2011年03月11日 漏洞分析 我要评论
FeiXun企业网站管理系统v2011上传漏洞通杀0day及  影响版本:v2011  产品介绍:  适合代理建设企业站点的企业源码,方面实用!  程序说明:  1.特色:简繁中文切换、产品展示系统、新闻发布系统、会员管理系统... 11-03-11

 

  影响版本:v2011

  产品介绍:

  适合代理建设企业站点的企业源码,方面实用!

  程序说明:

  1.特色:简繁中文切换、产品展示系统、新闻发布系统、会员管理系统、留言本计数器、网站信息统计、强大后台操作 功能等;

  2.页面包括:首页、企业介绍、滚动公告通知发布系统、企业新闻系统、产品展示系统、企业案例发布展示系 统、企业招聘信息发布系统、信 息资源下载系统、在线定单系统、在线客服系统、在线留言本系统、网站调查投票系统、友情连接系统、会员 短信与邮件发送系统、网站数据 备份与恢复系统、联系方式、营销网络、操作简单的强大后台管理系统等。

  前台用户名:webhtm 密码:123456

  管理地址:a_login.asp

  后台用户名:admin 密码:admin

  漏洞文件:inc/upfile.asp (代码略)

  inc目录下所有文件均没有作验证。可以直接访问upfile.asp。通过抓包,nc提交之即可得到websehll。

  这里我就不作演示了,构建地址:http://ww.xxx.com/inc/upfile.asp?xpagename=picload&filenames=

  直接明小子提交即可。方法:综合上传—>动力上传—>upfile_softpic.asp 在网站根目录下成功得到webshell。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com