当前位置: 代码网 > 服务器>网络安全>脚本攻防 > 科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

2014年05月07日 脚本攻防 我要评论
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞会员上传文件漏洞,可以上传任意后缀,实现任意文件上传WEBSHELL... 14-05-07
会员上传文件漏洞,可以上传任意后缀

user/swfupload.asp文件漏洞


复制代码
代码如下:

if upfileobj.form("norename")="1" then '不更名
dim physicalpath,fsoobj:set fsoobj = ks.initialobject(ks.setting(99))
physicalpath = server.mappath(replace(tempfilestr,"|",""))
tempfilestr= mid(tempfilestr,1, instrrev(tempfilestr, "/")) & filetitles
if fsoobj.fileexists(physicalpath)=true then
fsoobj.movefile physicalpath,server.mappath(tempfilestr)
end if
end if

会员注册登录后,手工构造一norename参数即可上传自定义文件名

绕过危险代码可以用<!--#include file=""-->类型来包含图片即可,可以用远程下载或者修改/user/user_blog.asp?action=blogedit里的logo文件来上传代码文件(不检查危险代码的哦)

 








修复方案:

过滤。。

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com