来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 在A5学校班级网站系统推荐中看到的,无聊就下载下来看看漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传-var fu = new FileUpload(uploadF......
在A5学校班级网站系统推荐中看到的,无聊就下载下来看看 漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传 ——————————————————————- var fu = new FileUpload(“uploadForm”, “idFile”, { Limit: 3, ExtIn: ["rar", "doc","xls"], RanName: true, onIniFile: function(file){ file.value ? file.style.display = “none” : this.Folder.removeChild(file); }, onEmpty: function(){ alert(“请选择一个文件”); }, onLimite: function(){ alert(“超过上传限制”); }, onSame: function(){ alert(“已经有相同文件”); }, onNotExtIn: function(){ alert(“只允许上传” + this.ExtIn.join(“,”) + “文件”); }, onFail: function(file){ this.Folder.removeChild(file); }, onIni: function(){ ————————————————————— 有将文件重命名,本地JS验证,配合IIS6.0解析漏洞 遇到IIS7.0用火狐就行 漏洞利用方法: |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com