来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 漏洞文件 :upfile.aspx 我先贴98行到130行代码出来,看着有点搞笑!01 }02 function chkform()03 {0405 if ($(fm_file).value==)06 {07 // alert(请先点击[浏览...]按钮,选择你要上传的文件!......
漏洞文件 :upfile.aspx 我先贴98行到130行代码出来,看着有点搞笑!
01 } 02 function chkform() 03 { 04 05 if ($("fm_file").value=="") 06 { 07 // alert("请先点击[浏览...]按钮,选择你要上传的文件!"); 08 return false; 09 } 10 else 11 { 12 <%if (r_show=="picture" || r_show=="picture1"){%> 13 if (!($("fm_file").value.substr($("fm_file").value.length-3).toLowerCase() 14 =="jpg" 15 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="gif" 16 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="png" 17 || $("fm_file").value.substr($("fm_file").value.length-4).toLowerCase()=="jpeg" 18 ) ) 19 { 20 alert("上传文件错误!\n必须上传图片格式的文件(*.jpg ; *.gif ; *.png ; *.jpeg)。") 21 $("fm_file").value=""; 22 return false; 23 } 24 25 26 <%} %> 27 28 <%if (r_bz!=""){%> 29 $("fm_bz").value=$("<%=r_bz%>").value; 30 <%} %> 31 return true; 32 } 33 } 后缀压根没验证- -! 漏洞利用 : 上传页面:http://www.2cto.com /xtwh/upfile.aspx 直接上传aspx大马 、 www.2cto.com修复: 过滤后缀 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com