上传漏洞
实验环境:phpstudy win7 CSDJCMS V 3.0版本
条件:进入admin后台,IIS服务,register_globals=on
漏洞位置:C:\phpStudy\WWW\CSDjcms\admin,下的upload.php文件

如果服务器开了register_globals=on参数,可注册为全局变量,我们就可以对 $targeDir 参数进行控制

go


看到这,就可以利用IIS的文件解析漏洞来执行该png文件
访问该png图片,可触发漏洞
实验环境:phpstudy win7 CSDJCMS V 3.0版本
条件:进入admin后台,IIS服务,register_globals=on
漏洞位置:C:\phpStudy\WWW\CSDjcms\admin,下的upload.php文件
如果服务器开了register_globals=on参数,可注册为全局变量,我们就可以对 $targeDir 参数进行控制
go
看到这,就可以利用IIS的文件解析漏洞来执行该png文件
访问该png图片,可触发漏洞
本文标题:CSDJCMS(程氏舞曲网站系统) 漏洞挖掘(二)
本文链接:https://www.haomeiwen.com/subject/pnlttftx.html
网友评论