2006-01-26 14:45:08 by: h4x0r
网易存在上传漏洞
测试地址:http://post.gz.163.com/gzvote/upload.jsp
可以上传任意后缀名的文件,经过测试,上传后,文件名随机生成,无法找到上传后的的文件,入侵失败
如果有高人可以看看
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=547
可以上传任意后缀名的文件,经过测试,上传后,文件名随机生成,无法找到上传后的的文件,入侵失败
[Last Modified By h4x0r, at 2006-01-26 14:47:18]
Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=547









虽然有办法找到文件,不过后缀改了就没意义了
<!--
var _rsCI="cn-netease";
var _rsCG="0";
var _rsDT=0;
var _rsDU=0;
var _rsDO=0;
var _rsX6=0;
var _rsSI=escape(window.location);
var _rsLP=location.protocol.indexOf('https')>-1?'https:':'http:';
var _rsRP=escape(document.referrer);
var _rsND=_rsLP+'//secure-cn.imrworldwide.com/';
if (parseInt(navigator.appVersion)>=4)
{
var _rsRD=(new Date()).getTime();
var _rsSE=1;
var _rsSV="";
var _rsSM=0.01;
_rsCL='<scr'+'ipt language="JavaScript" type="text/javascript" src="'+_rsND+'v51.js"><\/scr'+'ipt>';
}
else
{
_rsCL='<img src="'+_rsND+'cgi-bin/m?ci='+_rsCI+'&cg='+_rsCG+'&si='+_rsSI+'&rp='+_rsRP+'">';
}
document.write(_rsCL);
//-->
</script>
路径是这个 1点1点算