### 简要描述: 建站之星任意文件上传漏洞(续二) ### 详细说明: #1 漏洞产生 /module/mod_media.php flash_picker() 和 image_picker() 两个函数 image_picker() 函数 ``` None ``` 访问upload.php并上传文件,上传的时候用Burpsuite 抓包 并修改 [<img src="https://images.seebug.org/upload/201401/141200011b2bad688f4623b1b3e3a632779c9ffa.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/141200011b2bad688f4623b1b3e3a632779c9ffa.jpg) 点击Forward即可在 https://images.seebug.org/upload/flash 下面生成php文件 [<img src="https://images.seebug.org/upload/201401/141202259f607edddfc824eb58f707b6178d943f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/141202259f607edddfc824eb58f707b6178d943f.jpg)
### 简要描述: 建站之星任意文件上传漏洞(续二) ### 详细说明: #1 漏洞产生 /module/mod_media.php flash_picker() 和 image_picker() 两个函数 image_picker() 函数 ``` None ``` 访问upload.php并上传文件,上传的时候用Burpsuite 抓包 并修改 [<img src="https://images.seebug.org/upload/201401/141200011b2bad688f4623b1b3e3a632779c9ffa.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/141200011b2bad688f4623b1b3e3a632779c9ffa.jpg) 点击Forward即可在 https://images.seebug.org/upload/flash 下面生成php文件 [<img src="https://images.seebug.org/upload/201401/141202259f607edddfc824eb58f707b6178d943f.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201401/141202259f607edddfc824eb58f707b6178d943f.jpg)