首页
提交漏洞
排行榜
市场
兑换
最新 PoC
搜索
社区
Pocsuite
Ceye.io
Paper
KCon
ZoomEye
关于
数据统计
漏洞市场
开发文档
相关说明
意见反馈
帮助
登录
注册
Toggle navigation
登录
首页
悬赏与排名
详情悬赏列表
PoC 悬赏列表
兑换
排行榜
提交新漏洞
漏洞库
漏洞列表
组件分类
漏洞分类
搜索
数据统计
Paper
phpwind7.0后台上传漏洞
关注
0
基本字段
漏洞编号:
SSV-5030
披露/发现时间:
未知
提交时间:
2009-04-11
漏洞等级:
漏洞类别:
越权访问
影响组件:
PHPWind
漏洞作者:
未知
提交者:
Knownsec
CVE-ID:
补充
CNNVD-ID:
补充
CNVD-ID:
补充
ZoomEye Dork:
补充
来源
漏洞详情
贡献者
Knownsec
共获得
0.6KB
漏洞产生的原因是跟很久以前的动网上传漏洞一样,没有考滤00这个字节,当我们把生成文件参数后面加上00时,phpwind就以为程序结束,然后就会直接生成我们想要的asp.有很多人问,能不能直接生成PHP呢,这个我也一直在试,但都是没有办法,因为PHP会把我们输入的一句话包含到单引号里面,这样我们的一句话就不能执行了,而ASP单引号不影响我们的执行,由于本人不懂PHP.所以不知道有没有其它的办法,希望本文丢(拋字怎么打也打不出来)砖引玉.让高手来解决这个问题。 phpwind7.0 暂无
共
2
兑换了
PoC
暂无 PoC
参考链接
http://bbs.westsafe.net/read.php?tid-102.html
解决方案
临时解决方案
官方解决方案
防护方案
完善解决方案
返回
提交
匿名
兑换漏洞详情
xi4mi
兑换漏洞详情
生命线
发现/披露了漏洞
2009-04-11 提交了漏洞
2009-04-11 提交补充了漏洞详情
相关漏洞
phpwind 9.0.2 任意执行SQL语句(可getshell)
Phpmywind v5.5代码执行(2)
phpmywind v5.5 后台配置文件代码执行getshell
phpwind9.x 通讯秘钥安全漏洞
Phpwind GET型CSRF任意代码执行 漏洞
Phpwind的v4/5/6/7/8 hack/bank/index.php命令执行漏洞
phpwind src/applications/windidserver/api/controller/AppController.php 信息泄漏漏洞
PHPWind 8.3 /apps/group/admin/manage.php SQL注入漏洞
phpwind <v6 sort.php 命令执行漏洞
phpmywind 前台留言处存储型XSS漏洞
关注
0
人气
1431
0
评论前需绑定手机
现在绑定
提交评论
匿名回复
暂无评论
※本站提供的任何内容、代码与服务仅供学习,请勿用于非法用途,否则后果自负
验证码
×
您好,
您的会员可兑换次数还剩:
次
本次兑换将消耗
1
次
×
您好,
续费请拨打客服热线,感谢您一直支持 Seebug!
010-57076191
暂无评论