漏洞文件 :upfile.aspx 我先贴98行到130行代码出来,看着有点搞笑!
01 }
02 function chkform()
03 {
04
05 if ($("fm_file").value=="")
06 {
07 // alert("请先点击[浏览...]按钮,涛涛电脑知识网,选择你要上传的文件!");
08 return false;
09 }
10 else
11 {
12 <%if (r_show=="picture" || r_show=="picture1"){%>
13 if (!($("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()
14 =="jpg"
15 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="gif"
16 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="png"
17 || $("fm_file").value.substr($("fm_file").value.length-4).toLowerCase()=="jpeg"
18 ) )
19 {
20 alert("上传文件错误!\n必须上传图片格式的文件(*.jpg ; *.gif ; *.png ; *.jpeg)。")
21 $("fm_file").value="";
22 return false;
23 }
24
25
26 <%} %>
27
28 <%if (r_bz!=""){%>
29 $("fm_bz").value=$("<%=r_bz%>").value;
30 <%} %>
31 return true;
32 }
33 }
后缀压根没验证- -!
漏洞利用 :
上传页面: /xtwh/upfile.aspx 直接上传aspx大马 、
修复:
过滤后缀
,涛涛电脑知识网