标题:
科汛(Kesion)CMS文件名解析漏洞
[打印本页]
作者:
zclzhao
时间:
2009-10-24 15:53
标题:
科汛(Kesion)CMS文件名解析漏洞
影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。
上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”
http://www.null.com/upfiles/user/
注册的用户名/test.asp;x.jpg”<*参考
http://www.nuanyue.com/%e7%a7%91 ... bc%8f%e6%b4%9e.html
*>
测试方法:
[
www.sebug.net
]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”
http://www.null.com/upfiles/user/
注册的用户名/test.asp;x.jpg”
SEBUG安全建议:
暂无,请等待官方补丁
http://www.kesion.com/
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2