科汛(Kesion)CMS文件名解析漏洞
影響版本:
KesionCMS V6 SP2
漏洞描述:
科汛cms,eshop系統(tǒng)建站第一品牌.專業(yè)提供開源cms項(xiàng)目定制服務(wù)及名片系統(tǒng),在線輸出,在線印刷,廣告制作,在線圖文下單系統(tǒng)提供商。
在文件上傳處理上存在問題。
上傳的文件即在當(dāng)前目錄下,比如當(dāng)前目錄是”/upfiles/user/注冊的用戶名”,其地址即”http://www.null.com/upfiles/user/注冊的用戶名/test.asp;x.jpg”
<*參考 http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html *>
測試方法:
[www.sebug.net]
本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學(xué)之用,風(fēng)險(xiǎn)自負(fù)!
步驟一: 訪問/user/userreg.asp 注冊用戶
步驟二: 訪問/KS_editor/selectupfiles.asp ,勾選自動命名選項(xiàng),上傳命名如test.asp;x.jpg文件,
步驟三: 上傳的文件即在當(dāng)前目錄下,比如當(dāng)前目錄是”/upfiles/user/注冊的用戶名”,其地址即”http://www.null.com/upfiles/user/注冊的用戶名/test.asp;x.jpg”
SEBUG安全建議:
暫無,請等待官方補(bǔ)丁
http://www.kesion.com/
【編輯推薦】