当心被黑 慎用eWebEditor在线编辑器

互联网 | 编辑: 杨剑锋 2006-07-27 11:31:00转载 一键看全文

     3. 上传文件漏洞

    进了后台之后能做什么呢?看左边相应的功能就知道啦,有样式管理、文件管理以及用户名密码修改,黑客感兴趣的当然是拿到网站的webshell权限啦。在该组件处理上传图片功能的upload.asp文件里看到代码如下:

 ' 任何情况下都不允许上传asp脚本文件
 sAllowExt = Replace(UCase(sAllowExt), "ASP", "")

    这样的过滤看起来很安全,实际上IIS默认用asp.dll处理的不仅仅有asp还有asa、cer、cdx、htr等等,如图3:

图3

    所以我们可以上传cer格式的木马。当然在上传之前我们得改一下样式设置,系统自带样式不允许对设置进行修改删除,但允许查看设置!你可以先"拷贝一标准样式"然后对其设置进行修改以达到快速新建样式的目的,在再其中进行设置,在图片类型那里添加一个asa格式,前面用"|"隔开,如图4:

图4

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多