打开Upload.ASP文件
找到下面代码:
找到下面代码:
复制代码 代码如下:
<%
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
%>
改为:
<%
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
%>
改为:
复制代码 代码如下:
<%
sAllowExt = UCase(sAllowExt)
Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER") Or InStr(sAllowExt, "ASA") Or InStr(sAllowExt, "CDX") Or InStr(sAllowExt, "HTR")
sAllowExt = Replace(sAllowExt, "ASP", "")
sAllowExt = Replace(sAllowExt, "CER", "")
sAllowExt = Replace(sAllowExt, "ASA", "")
sAllowExt = Replace(sAllowExt, "CDX", "")
sAllowExt = Replace(sAllowExt, "HTR", "")
Loop
%>
转自:KinJAVA日志:http://jorkin.reallydo.com/article.asp?id=206
<%
sAllowExt = UCase(sAllowExt)
Do While InStr(sAllowExt, "ASP") Or InStr(sAllowExt, "CER") Or InStr(sAllowExt, "ASA") Or InStr(sAllowExt, "CDX") Or InStr(sAllowExt, "HTR")
sAllowExt = Replace(sAllowExt, "ASP", "")
sAllowExt = Replace(sAllowExt, "CER", "")
sAllowExt = Replace(sAllowExt, "ASA", "")
sAllowExt = Replace(sAllowExt, "CDX", "")
sAllowExt = Replace(sAllowExt, "HTR", "")
Loop
%>
转自:KinJAVA日志:http://jorkin.reallydo.com/article.asp?id=206
推荐阅读
网站中的隐形炸弹eWebEditor文件上传漏洞补丁
阅读 553 / 2020-03-05 16:30:14
全面了解ASP注入方法 [收集总结]
阅读 504 / 2020-03-05 16:30:14
PHPSHELL又出新东东啦!
阅读 503 / 2020-03-05 16:30:14
discuz许愿池插件远程包含漏洞
阅读 499 / 2020-03-05 16:30:18
渗透中用openrowset搞shell的方法
阅读 484 / 2020-03-05 16:30:16
防止电脑被他人控制
阅读 477 / 2020-03-05 16:30:17
当网站不允许上传asp cer cdx htr文件时的一个解决方法!
阅读 471 / 2020-03-05 16:30:16
NET IIS暴绝对路径漏洞
阅读 466 / 2020-03-05 16:30:13