科汛 KesionCMS 文件名解析漏洞_漏洞分析教程-查字典教程网
科汛 KesionCMS 文件名解析漏洞
科汛 KesionCMS 文件名解析漏洞
发布时间:2016-12-21 来源:查字典编辑
摘要:SEBUG-ID:12478SEBUG-Appdir:科汛(KesionCMS)发布时间:2009-10-13影响版本:KesionCMSV...

SEBUG-ID:12478

SEBUG-Appdir:科汛(KesionCMS)

发布时间:2009-10-13

影响版本:

KesionCMS V6 SP2漏洞描述:

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。

在文件上传处理上存在问题。

上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考

http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html

*>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

步骤一: 访问/user/userreg.asp 注册用户

步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,

步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”

SEBUG安全建议:

暂无,请等待官方补丁

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞分析学习
    热门漏洞分析学习
    网络安全子分类