### 简要描述: 5d6d某服务器Web目录可直接Rsync上传任意文件,导致getshell。 ### 详细说明: 服务器地址:124.238.252.252 其web目录Rsync可写,直接上传shell [<img src="https://images.seebug.org/upload/201207/24160808881cb6465fe95e76ebfaa6c84bfed86e.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24160808881cb6465fe95e76ebfaa6c84bfed86e.png) 服务器是CentOS 5.2的,应该打了补丁,不能溢出。 服务器上运行的网站 [<img src="https://images.seebug.org/upload/201207/24160913a55759e06c3cb26497dd1120ddcf82b3.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24160913a55759e06c3cb26497dd1120ddcf82b3.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201207/24161732c601c69dc030f0568f112c4733fbbbf2.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24161732c601c69dc030f0568f112c4733fbbbf2.png)
### 简要描述: 5d6d某服务器Web目录可直接Rsync上传任意文件,导致getshell。 ### 详细说明: 服务器地址:124.238.252.252 其web目录Rsync可写,直接上传shell [<img src="https://images.seebug.org/upload/201207/24160808881cb6465fe95e76ebfaa6c84bfed86e.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24160808881cb6465fe95e76ebfaa6c84bfed86e.png) 服务器是CentOS 5.2的,应该打了补丁,不能溢出。 服务器上运行的网站 [<img src="https://images.seebug.org/upload/201207/24160913a55759e06c3cb26497dd1120ddcf82b3.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24160913a55759e06c3cb26497dd1120ddcf82b3.png) ### 漏洞证明: [<img src="https://images.seebug.org/upload/201207/24161732c601c69dc030f0568f112c4733fbbbf2.png" alt="" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201207/24161732c601c69dc030f0568f112c4733fbbbf2.png)