广州邮政某系统任意文件上传Getshell

责声明">
漏洞标题 广州邮政某系统任意文件上传Getshell 相关厂商 中国邮政集团公司信息技术局 漏洞作者 路人甲 提交时间 2016-05-12 23:00 公开时间 2016-06-27 13:50 漏…
漏洞标题 从广州邮政上传任何帖子文件 相关制造商 中国邮政集团公司信息技术局 漏洞作者 过路人 提交时间 2016-05-12 23: 00 公共时间 2016-06-27 13: 50 漏洞类型 文件上载会导致任意代码执行 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 漏洞详细信息 广州邮政便利服务网上营业厅http://www.11185gz.com.cn在邮政机票上注册了一个账号 登录后,可以将配置文件上传到头像上传位置上传任意文件,前后无过滤,直接传输 piaoems1.jpg 漏洞证明: Getshell piaoems2.jpg 配置文件中有更敏感的支付宝信息。 piaoems3.jpg 外壳已被删除,水表被拒绝 修理计划: 限制文件上传类型 版权声明:请注明出处。居民A @乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 428 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章