DotNetTextBox编辑器漏洞利用
生活随笔
收集整理的這篇文章主要介紹了
DotNetTextBox编辑器漏洞利用
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
關鍵字:system_dntb/
確定有 system_dntb/uploadimg.aspx 并能打開,這時候是不能上傳的,由于他是驗證cookie來得出上傳后的路徑,這樣我們可以用cookie欺騙工具。
cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;
路徑可以修改,只是權限夠,上傳后改名為1.asp;.jpg利用iis解析漏洞。
確定有 system_dntb/uploadimg.aspx 并能打開,這時候是不能上傳的,由于他是驗證cookie來得出上傳后的路徑,這樣我們可以用cookie欺騙工具。
cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;
路徑可以修改,只是權限夠,上傳后改名為1.asp;.jpg利用iis解析漏洞。
總結
以上是生活随笔為你收集整理的DotNetTextBox编辑器漏洞利用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 青少年创新大赛python考点_青少年编
- 下一篇: c 语言将字符串保存至文件,将带有cha