Board logo

标题: 科汛(Kesion)CMS文件名解析漏洞 [打印本页]

作者: zclzhao    时间: 2009-10-24 15:53     标题: 科汛(Kesion)CMS文件名解析漏洞

影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。

上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考  
http://www.nuanyue.com/%e7%a7%91 ... bc%8f%e6%b4%9e.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”

SEBUG安全建议:
暂无,请等待官方补丁
http://www.kesion.com/




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2