本帖最后由 Free_小东 于 2012-9-8 20:15 编辑
在A5学校班级网站系统推荐中看到的,无聊就下载下来看看
漏洞出在fileload目录下的FileUpload.asp文件中,用的是无惧组建上传
看代码
[AppleScript] 纯文本查看 复制代码 var fu = new FileUpload("uploadForm", "idFile", { Limit: 3, ExtIn: ["rar", "doc","xls"], RanName: true,
onIniFile: function(file){ file.value ? file.style.display = "none" : this.Folder.removeChild(file); },
onEmpty: function(){ alert("请选择一个文件"); },
onLimite: function(){ alert("超过上传限制"); },
onSame: function(){ alert("已经有相同文件"); },
onNotExtIn: function(){ alert("只允许上传" + this.ExtIn.join(",") + "文件"); },
onFail: function(file){ this.Folder.removeChild(file); },
onIni: function(){
//显示文件列表
var arrRows = [];
if(this.Files.length){
var oThis = this;
Each(this.Files, function(o){
var a = document.createElement("a"); a.innerHTML = "取消"; a.href = "javascript:void(0);";
a.onclick = function(){ oThis.Delete(o); return false; };
arrRows.push([o.value, a]);
});
} else { arrRows.push(["<font color='gray'>没有添加文件</font>", " "]); }
AddList(arrRows);
//设置按钮
$("idBtnupload").disabled = $("idBtndel").disabled = this.Files.length <= 0;
}
});
$("idBtnupload").onclick = function(){
//显示文件列表
var arrRows = [];
Each(fu.Files, function(o){ arrRows.push([o.value, " "]); });
AddList(arrRows);
fu.Folder.style.display = "none";
$("idProcess").style.display = "";
$("idMsg").innerHTML = "正在上传文件到服务器,请稍候……<br />有可能因为网络问题,出现程序长时间无响应,请点击“<a href='?'><font color='red'>取消</font></a>”重新上传文件";
本地JS验证。没有将文件重命名,配合IIS6.0解析漏洞 遇到IIS7用火狐就行
漏洞利用方法:
网站系统下载地址:http://down.admin5.com/asp/60831.html
转载请标明出处:http://www.xdhack.net/?post=37 |