文件上传getshell

### 漏洞详情: ###
1、登录后台后,进入注册邮件模板功能
![](/static/baige/01-CMS漏洞/WTCMS/文件上传getshell/20190227145608-c2840672-3a5c-1.png)
2、使用编辑器上传一张图片,并抓包修改文件名及文件内容
![](/static/baige/01-CMS漏洞/WTCMS/文件上传getshell/20190227145753-0102f7f0-3a5d-1.png)
![](/static/baige/01-CMS漏洞/WTCMS/文件上传getshell/20190227145859-2864fdca-3a5d-1.png)
3、访问上传的php文件
![](/static/baige/01-CMS漏洞/WTCMS/文件上传getshell/20190227150218-9f29ed80-3a5d-1.png)

### 参考链接 ###
https://xz.aliyun.com/t/4234

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容