1. 程式人生 > >【WEB】DotNetTextBox編輯器漏洞利用

【WEB】DotNetTextBox編輯器漏洞利用

關鍵字:system_dntb/

用御劍後臺掃描
確定 system_dntb/uploadimg.aspx 並能開啟,這時候是不能上傳的,由於他是驗證cookie來得出上傳後的路徑,這樣我們可以用cookie欺騙工具。
cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;
路徑可以修改,只是許可權夠,上傳後改名為1.asp;.jpg利用iis解析漏洞。