如下错误参数: 正确参数: 经过分析,我们发现imgProcess.cfm文件中存在一个路径遍历漏洞,可以利用该漏洞以给定内容在服务器任意位置创建文件: <cfoutput> <cffile action --- try to upload (.zip and .re) ---> <cftry> <cffile action="upload" filefield="extfile" destination ="#GetTempDirectory()#" nameconflict="makeunique" /> <cfif cffile.serverfileext neq "lex"> <cfthrow </cfcatch> </cftry> <cfset zipfile = "#rereplace(<em>cffile</em>.serverdirectory, '[/\\]$', '')##server.separator.file ##<em>cffile</em>.serverfile#" /> 其对.lex格式文件的后续处理为: <cfif cffile.serverfileext eq "lex"> ...
fdiNotifyExtract后获取CFFILE file的信息,而对应的标志是0x02: 获取到初始化结构体后将会在urlmon!ExtractInfFile调用urlmon!