### 简要描述:
上传只做了js验证貌似
### 详细说明:
本人只在topic话题下上传了,貌似头像上传那里也存在该问题(没测试)
点击话题图像,就可以编辑上传图像了。
使用火狐的TAMPER DATA插件,并打开开始截获。
选择一个2bb.jpg(内涵php一句话的正常图片即可)
该文件目录内还有一个2bb.php(留作备用)
在tamaper data内修改数据,把2bb.JPG改成2bb.php即可
就可以看到上传上去的php图片小马了,但是这个是经过处理的
只要把url后面的100X100参数或者50x50参数去除,就可以得到一个没有经过处理的PHP小马了。
### 漏洞证明:
官方已经拿到shell了
马儿地址
http://wenda.anwsion.com/topic/%E7%BC%96%E8%BE%91%E5%99%A8
http://wenda.anwsion.com/uploads/topic/20120911/134730998609.php
密码cmd。
[<img src="https://images.seebug.org/upload/201209/111054398689c01ed494526138c93a46cbd78c50.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201209/111054398689c01ed494526138c93a46cbd78c50.png)
读了下源代码,发现一点问题,可以讨论讨论,加我qq:114967639
搞这个源码的初衷很简单,哥要用啊.....
暂无评论