【WEB】DotNetTextBox编辑器漏洞利用
关键字:system_dntb/
用御剑后台扫描
确定 system_dntb/uploadimg.aspx 并能打开,这时候是不能上传的,由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。
cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;
路径可以修改,只是权限够,上传后改名为1.asp;.jpg利用iis解析漏洞。
还没有评论,来说两句吧...