![]() |
freewps<=2.11 remote shell uploader exploit
Переделан из http://www.milw0rm.com/exploits/704
вместо http://www.milw0rm.com/exploits/1600 dork: inurl:/htmlarea/popups/ImageManager/images.php Код:
## freewps<=2.11 remote shell uploader exploit ## |
А там разве не требуется залогиниться, прежде чем аплоадить что-либо?
|
ну скажем так мне сегодня не пришлось логиница)
PS: И потом при чем здесь пароль, можно иметь пароль от админки но шелл таки не залить, просто из админки |
Сработало на Ура. сенкс что писал под меня))
|
Так значит, типа обход авторизации там? Я пробовал отправить запрос как в примере скриптом на php - только форма входа в ответе.
|
нет никакого обхода авторизации. Просто где-то есть пароль, где-то нет, где-то в админке это запихнуто, где-то в корень
Сделано в принципе потому, что сплойт, выложенный на milw0rm, не пашет нихрена в стандартнейшей ситуации Тестировалось все как локально, так и удаленно |
То есть это просто аплоадер, встроенный в цмски (как fckeditor или tinyms)? в таком случае, если доступ к админке есть и там стоит этот filemanager - то залить шелл с его помощью - в чем проблема то? Просто один запрос на аплоад, я думал обход авторизации или заливка запрещенных расширений файлов.
PS кстати, а почему \r\n по три штуки? |
вот скачай и посмотри, что это такое:
http://slil.ru/28745844 |
Даа, теперь понятно. Хорошенькая штучка :) Работает.
|
| Время: 06:57 |