### 简要描述:
一采通电子采购系统任意文件上传Getshell #2
### 详细说明:
上传点 /Supplier/UploadFile.aspx
以吉利采购平台为例 http://**.**.**.**/Supplier/UploadFile.aspx
上传时抓包,修改两处
1.filename前面加\
2.hidTrueName的值
[<img src="https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg" alt="QQ截图20150806124924.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg)
shell:http://**.**.**.**/d.asp
[<img src="https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg" alt="QQ截图20150806125042.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg)
### 漏洞证明:
其他例子还有
http://**.**.**.**/Supplier/UploadFile.aspx
http://**.**.**.**/Supplier/UploadFile.aspx
**.**.**.**/Supplier/UploadFile.aspx
http://**.**.**.**/Supplier/UploadFile.aspx
**.**.**.**/Supplier/UploadFile.aspx
http://**.**.**.**:8001/Supplier/UploadFile.aspx
暂无评论