Joomla远程上传漏洞 可直接getshell

作者:1337
 
1.  有些joomal需要先注册.
 
http://site/index. php ?option=com_user&view=login
 
2.  到上传地址
 
http://www.2cto.com /index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en
 
3.  点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.
 
4.  上传后的文件在/ images/ksadvertiser/U0 这个目录下.
 
http://site/images/ksadvertiser/U0/adm1n.php.gif
 
Demo: http://alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif

修复:
已通知官方

你可能感兴趣的:(漏洞,CMS)