您现在的位置是:网站首页> 编程资料编程资料
科汛 KesionCMS 文件名解析漏洞_漏洞分析_网络安全_
2023-05-24
309人已围观
简介 科汛 KesionCMS 文件名解析漏洞_漏洞分析_网络安全_
SEBUG-ID:12478
SEBUG-Appdir:科汛(KesionCMS)
发布时间:2009-10-13
影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。
上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考
http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”
SEBUG安全建议:
暂无,请等待官方补丁
SEBUG-Appdir:科汛(KesionCMS)
发布时间:2009-10-13
影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。
上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考
http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”
SEBUG安全建议:
暂无,请等待官方补丁
相关内容
- .Net开发人员常犯的6大安全错误_漏洞分析_网络安全_
- SiteServer CMS 系统0Day/漏洞利用_漏洞分析_网络安全_
- DeDeCMS V5 用户验证函数转义符漏洞_漏洞分析_网络安全_
- 织梦(Dedecms)内容管理系统漏洞_漏洞分析_网络安全_
- 网站服务器如何有效防御PHP木马攻击_漏洞分析_网络安全_
- php168 v6/v7鸡肋Getshell安全问题_漏洞分析_网络安全_
- FeiXun企业网站管理系统v2011上传漏洞通杀0day及_漏洞分析_网络安全_
- IPB2注入漏洞的深入利用_漏洞分析_网络安全_
- boblog任意变量覆盖漏洞_漏洞分析_网络安全_
- Discuz 娱乐大厅插件V1.0 注入漏洞_漏洞分析_网络安全_
