手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >科汛 KesionCMS 文件名解析漏洞
科汛 KesionCMS 文件名解析漏洞
摘要:SEBUG-ID:12478SEBUG-Appdir:科汛(KesionCMS)发布时间:2009-10-13影响版本:KesionCMSV...

SEBUG-ID:12478

SEBUG-Appdir:科汛(KesionCMS)

发布时间:2009-10-13

影响版本:

KesionCMS V6 SP2漏洞描述:

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。

在文件上传处理上存在问题。

上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考

http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html

*>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

步骤一: 访问/user/userreg.asp 注册用户

步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,

步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”

SEBUG安全建议:

暂无,请等待官方补丁

【科汛 KesionCMS 文件名解析漏洞】相关文章:

AOL Radio MediaPlaybackControl 控件栈溢出漏洞

联众ConnectAndEnterRoom ActiveX控件栈溢出漏洞

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)

发掘MaosinCMS网站系统漏洞与测试

phpcms V9 BLind SQL 注入漏洞0day

Novell iPrint ienipp.ocx ActiveX 控件溢出漏洞

野草weedcmsV5.2.1 任意删除文件漏洞

Belkin Wireless G Router绕过限制 拒绝服务漏洞

DeDeCMS V5 用户验证函数转义符漏洞

Symantec Altiris Deployment Solution AClient口令泄露漏洞

精品推荐
分类导航