### 简要描述: 一采通电子采购系统任意文件上传Getshell #2 ### 详细说明: 上传点 /Supplier/UploadFile.aspx 以吉利采购平台为例 http://**.**.**.**/Supplier/UploadFile.aspx 上传时抓包,修改两处 1.filename前面加\ 2.hidTrueName的值 [<img src="https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg" alt="QQ截图20150806124924.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg) shell:http://**.**.**.**/d.asp [<img src="https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg" alt="QQ截图20150806125042.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg) ### 漏洞证明: 其他例子还有 http://**.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**/Supplier/UploadFile.aspx **.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**/Supplier/UploadFile.aspx **.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**:8001/Supplier/UploadFile.aspx
### 简要描述: 一采通电子采购系统任意文件上传Getshell #2 ### 详细说明: 上传点 /Supplier/UploadFile.aspx 以吉利采购平台为例 http://**.**.**.**/Supplier/UploadFile.aspx 上传时抓包,修改两处 1.filename前面加\ 2.hidTrueName的值 [<img src="https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg" alt="QQ截图20150806124924.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/06124651b08a101d940390966d408c60d22f3c21.jpg) shell:http://**.**.**.**/d.asp [<img src="https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg" alt="QQ截图20150806125042.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201508/0612480316347d9f7cbac6e2d98281e25ef4a491.jpg) ### 漏洞证明: 其他例子还有 http://**.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**/Supplier/UploadFile.aspx **.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**/Supplier/UploadFile.aspx **.**.**.**/Supplier/UploadFile.aspx http://**.**.**.**:8001/Supplier/UploadFile.aspx