KesionCMS(科讯)上传漏洞与防范方法
普瑞斯特 发布时间:2010-09-30 20:03:28 作者:佚名 我要评论
有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。
首先找到使用科讯系统的网站,注册会员,然后输入KS_editor/selectupfiles,
打开后上传x.asp;x.jpg格式的图片文件,如果是iis6架设的站点,可直接拿到网站的Webshell。
注意上传的时候不要勾选“自动命名”的选项。
静流发现的。据说通杀。测试了一下貌似有些站点就算不勾选“自动命名”,上传后的文件一样被会被改名。
——————————————————————————————————————
科汛V3.X通杀漏洞
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。
漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁!
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。
解决方法:
1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户
2、下载补丁文件上传覆盖
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单—“选择详细信息”—勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
打开后上传x.asp;x.jpg格式的图片文件,如果是iis6架设的站点,可直接拿到网站的Webshell。
注意上传的时候不要勾选“自动命名”的选项。
静流发现的。据说通杀。测试了一下貌似有些站点就算不勾选“自动命名”,上传后的文件一样被会被改名。
——————————————————————————————————————
科汛V3.X通杀漏洞
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。
漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁!
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。
解决方法:
1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户
2、下载补丁文件上传覆盖
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单—“选择详细信息”—勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
相关文章
- 偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站2012-10-16
- 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过2014-07-17
VLC媒体播放器MP4_ReadBox_rdrf()函数堆溢出漏洞
受影响系统: VideoLAN VLC Media Player 0.8.6e 描述: VLC Media Player是一款免费的媒体播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_Rea2008-10-08WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统: WordPress WassUp 1.4 - 1.4.3 不受影响系统: WordPress WassUp 1.4.3a 描述: WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件2008-10-08eWebEditor 6.2 目录遍历漏洞(asp/browse.asp)
最新eWebEditor 6.2版本存在目录遍历漏洞,漏洞页面asp/browse.asp,可通过漏洞遍里特定目录下的所有文件列表.2010-05-13- 首发:红科网安 作者:Amxking 漏洞程序:dedecms5.5 测试对象:织梦网CMS官方网站 提交时间:2010-03-17 漏洞类型:信息泄露 危险等级:低2011-03-11
- Discuz!NT是一款功能强大的基于ASP.net平台的BBS系统,占有不少的市场份额,特别是一些大中型专业社区都采用该系统。最近,ISTO成员在其最新的2.5版本中发现了一个安全漏洞2008-10-08
Ewebeditor2.8.0最终版删除任意文件漏洞分析与解决方法
此漏洞存在于ExampleNewsSystem目录下的delete.asp文件中,这是ewebeditor的测试页面,无须登陆可以直接进入,看这些代码: ' 把带"|"的字符串转为数组 Dim aS2009-04-18- 最新dedecms 5.6的注入代码: http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%22011-03-11
手把手教你如何构造Office漏洞POC(以CVE-2012-0158为例)
近年来APT追踪盛行,最常见的就是各种以钓鱼开始的攻击,不仅仅有网站挂马式钓鱼,也有鱼叉式邮件钓鱼,下面小编就为大家介绍office漏洞CVE-2012-0158,一起来看看吧2016-09-28
最新评论