时间:2021-05-25
影响版本:v2011
产品介绍:
适合代理建设企业站点的企业源码,方面实用!
程序说明:
1.特色:简繁中文切换、产品展示系统、新闻发布系统、会员管理系统、留言本计数器、网站信息统计、强大后台操作 功能等;
2.页面包括:首页、企业介绍、滚动公告通知发布系统、企业新闻系统、产品展示系统、企业案例发布展示系 统、企业招聘信息发布系统、信 息资源下载系统、在线定单系统、在线客服系统、在线留言本系统、网站调查投票系统、友情连接系统、会员 短信与邮件发送系统、网站数据 备份与恢复系统、联系方式、营销网络、操作简单的强大后台管理系统等。
前台用户名:webhtm 密码:123456
管理地址:A_Login.asp
后台用户名:admin 密码:admin
漏洞文件:inc/UpFile.asp (代码略)
inc目录下所有文件均没有作验证。可以直接访问upfile.asp。通过抓包,NC提交之即可得到websehll。
这里我就不作演示了,构建地址:http://ww.xxx.com/inc/UpFile.asp?xPageName=PicLoad&FileNames=
直接明小子提交即可。方法:综合上传—>动力上传—>Upfile_SoftPic.asp 在网站根目录下成功得到webshell。
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
日前有安全机构曝光了IE浏览器的一个0day漏洞,利用这个0day漏洞(CVE-2012-4681)攻击者可以绕过Windows的ASLR(地址空间布局随机化)
近几天网络上流传着一个传说为IE0DAY的POC代码,在XP系统环境下通杀了IE6和IE7,其它系统并未经过测试。其实这个漏洞并不是存在于IE,而是Micros
据国外媒体报道,微软IE浏览器再曝新0day漏洞,该漏洞可能会导致用户电脑成肉鸡。安全专家预估,此漏洞一旦被利用,影响或超IE极光漏洞。IE6和IE7存在一处缺
1day就是刚公布后的漏洞,或者公布后没有pocexp的漏洞。或者指刚公布一天的漏洞,大部分通杀。 漏洞(英文缩写:BUG)是在硬件、软件、协议的具体实现或系
金山毒霸安全实验室5月7日对外表示,金山毒霸安全实验室研究人员进行例行漏洞检查过程中,发现QQ旋风存在一鲜为人知的缓冲区溢出0day漏洞,攻击者可以利用该漏洞制