首页 > Web开发 > 详细

网站中的隐形炸弹eWebEditor文件上传漏洞补丁

时间:2016-02-07 08:19:17      阅读:128      评论:0      收藏:0      [点我收藏+]
打开Upload.ASP文件

找到下面代码:
复制代码 代码如下:

<%
    sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
%>

改为:
复制代码 代码如下:

<%
    sAllowExt = UCase(sAllowExt)
    Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER") Or InStr(sAllowExt, "ASA") Or InStr(sAllowExt, "CDX") Or InStr(sAllowExt, "HTR")
        sAllowExt = Replace(sAllowExt, "ASP", "")
        sAllowExt = Replace(sAllowExt, "CER", "")
        sAllowExt = Replace(sAllowExt, "ASA", "")
        sAllowExt = Replace(sAllowExt, "CDX", "")
        sAllowExt = Replace(sAllowExt, "HTR", "")
    Loop
%>

转自:KinJAVA日志:http://jorkin.reallydo.com/article.asp?id=206 

网站中的隐形炸弹eWebEditor文件上传漏洞补丁

原文:http://www.jb51.net/article/6767.htm

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!