网站中的隐形炸弹eWebEditor文件上传漏洞补丁

打开Upload.ASP文件

找到下面代码:


代码如下:

<%
    sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
%>

改为:


代码如下:

<%
    sAllowExt = UCase(sAllowExt)
    Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER") Or InStr(sAllowExt, "ASA") Or InStr(sAllowExt, "CDX") Or InStr(sAllowExt, "HTR")
        sAllowExt = Replace(sAllowExt, "ASP", "")
        sAllowExt = Replace(sAllowExt, "CER", "")
        sAllowExt = Replace(sAllowExt, "ASA", "")
        sAllowExt = Replace(sAllowExt, "CDX", "")
        sAllowExt = Replace(sAllowExt, "HTR", "")
    Loop
%>

转自:KinJAVA日志:http://jorkin.reallydo.com/article.asp?id=206

(0)

相关推荐

  • 网站中的隐形炸弹eWebEditor文件上传漏洞补丁

    打开Upload.ASP文件 找到下面代码: 复制代码 代码如下: <%     sAllowExt = Replace(UCase(sAllowExt), "ASP", "") %> 改为: 复制代码 代码如下: <%     sAllowExt = UCase(sAllowExt)     Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER"

  • eWebEditor:网站中的隐形炸弹

    站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell.后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点.要不然,下一个被黑的就是你哦! 漏洞利用  利用eWebEditor获得WebShell的步骤大致如下:  1.

  • 详解SpringMVC中的日期处理和文件上传操作

    目录 日期格式处理 日期格式处理 创建自定义日期转换器 配置自定义转换器 文件上传下载 文件上传 文件下载 日期格式处理 在控制器中使用对象接收数据 前端: <form action="test/add" method="post"> <p>图书名称:<input type="text" name="bookName"/></p> <p>图书作者:<input

  • 文件上传漏洞在惠信中的应用

    近来大家为dvbbs的文件上传漏洞兴奋不已,想想在其他的系统里面能不能用的上呢?我就以惠信新闻系统来抛砖引玉吧! 惠信新闻系统3.1 windows2000+sp4 先看这句代码.admin_uploadfilesave.asp ............... Server.mappath(formPath&file.FileName) ............................ 保存时用路径+文件名+后缀名,那我们可以用dvbbs上的漏洞了,只不过我们改的是文件名(因为系统有固定

  • php安全攻防利用文件上传漏洞与绕过技巧详解

    目录 前言 文件上传漏洞的一些场景 场景一:前端js代码白名单判断.jpg|.png|.gif后缀 场景二:后端PHP代码检查Content-type字段 场景三:代码黑名单判断.asp|.aspx|.php|.jsp后缀 场景四:代码扩大黑名单判断 绕过方式--htaccsess: 绕过方式--大小写绕过: 场景五:一些复合判断 空格.点绕过(windows) ::$DATA绕过(windows) 双写绕过 %00截断 %0a绕过 图片马绕过 二次渲染绕过 条件竞争 /.绕过 前言 文件上传漏

  • 关于Vmware vcenter未授权任意文件上传漏洞(CVE-2021-21972)的问题

    背景 CVE-2021-21972 vmware vcenter的一个未授权的命令执行漏洞.该漏洞可以上传一个webshell至vcenter服务器的任意位置,然后执行webshell即可. 影响版本 vmware:esxi:7.0/6.7/6.5 vmware:vcenter_server:7.0/6.7/6.5 漏洞复现 fofa查询 语法:title="+ ID_VC_Welcome +" POC https://x.x.x.x/ui/vropspluginui/rest/ser

  • phpcmsv9.0任意文件上传漏洞解析

    漏洞存在地址: burp抓包 POST /phpcms_v9.6.0_UTF8/install_package/index.php?m=member&c=index&a=register&siteid=1 HTTP/1.1 Host: 192.168.0.109 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:81.0) Gecko/20100101 Firefox/81.0 Accept: text/html,ap

  • java中struts2实现简单的文件上传与下载

    一.Struts2文件上传  Struts2的文件上传实现非常简单,只需要简单几步就可完成: 注意: (1)文件上传的struts2标签为:<s:file name="" label="上传"/> (2)文件上传的前提是表单属性method="post" enctype="multipart/form-data"; (3)web应用中必须包含common-fileupload.jar和common-io.jar,因

  • 你不知道的文件上传漏洞php代码分析

    漏洞描述 开发中文件上传功能很常见,作为开发者,在完成功能的基础上我们一般也要做好安全防护. 文件处理一般包含两项功能,用户上传和展示文件,如上传头像. 文件上传攻击示例 upload.php <?php $uploaddir = 'uploads/'; $uploadfile = $uploaddir . basename($_FILES['userfile']['name']); if (move_uploaded_file($_FILES['userfile']['tmp_name'],

  • Ewebeditor 文件上传问题

    当用户有特殊要求时,程序员不得不研究 Ewebeditor 的代码,相当麻烦.我就是经历过这个过程终于实现了客户的一个要求:网页上在某些文字后面做一个链接,用户点击后出现一个图片或一个详细介绍或一段视频.考虑到网页上只显示某些文字,我设置了这样的一个功能:上传时将文件名该为要显示的某些文字,上传时我们可以截取那些文字(去掉文件类型).考虑到管理员删除时要将 Ewebeditor 上传的文件也删除,我们必须将文件的路径提取出来并把它们存入数据库:并且每一次有可能上传多个文件,我们必须把多个文件的路

随机推荐