手机
当前位置:查字典教程网 >网络安全 >漏洞分析 >科汛 KesionCMS 文件名解析漏洞
科汛 KesionCMS 文件名解析漏洞
摘要:SEBUG-ID:12478SEBUG-Appdir:科汛(KesionCMS)发布时间:2009-10-13影响版本:KesionCMSV...

SEBUG-ID:12478

SEBUG-Appdir:科汛(KesionCMS)

发布时间:2009-10-13

影响版本:

KesionCMS V6 SP2漏洞描述:

科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。

在文件上传处理上存在问题。

上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考

http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html

*>

测试方法:

[www.sebug.net]

本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!

步骤一: 访问/user/userreg.asp 注册用户

步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,

步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”

SEBUG安全建议:

暂无,请等待官方补丁

【科汛 KesionCMS 文件名解析漏洞】相关文章:

Microsoft IE onunload事件地址栏欺骗漏洞

Belkin Wireless G Router绕过限制 拒绝服务漏洞

Foxit Reader PDF文件解析内存破坏漏洞

KindEditor上传解析漏洞、列目录、内容漏洞

Linux Kiss Server lks.c文件多个格式串处理漏洞

Novell iPrint ienipp.ocx ActiveX 控件溢出漏洞

思科SCCP和SIP协议多个远程安全漏洞

phpcms V9 BLind SQL 注入漏洞0day

Adobe Flash CS3 Professional FLA 代码执行漏洞

Toshiba Surveillix ActiveX 控件远程栈溢出漏洞

精品推荐
分类导航