KesionCMS(KeXun)上传漏洞及预防方法

KesionCMS(KeXun)上传漏洞及预防方法
点评:有点鸡肋,用IIS6文件名在决议公布前几天来达到获取webshell的目的。
先找到科学的网站,使用系统注册会员,然后进入ks_editor / selectupfiles,
盘后上传x.asp;x.webp格式的图片文件,如果它是由IIS6建立的网站,可以直接获取网站webshell。
检查上传时间,并自动命名为选项
静态流被发现,它被称为杀死,它是一个看起来像一些站点的测试,即使他们不检查自动命名,上传的文件将被重命名
Mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; E; t; t;;;;;;;;;;;;;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;;
科汛V3 X杀臭虫。
脆弱性指数:非常严重,黑客可以通过此漏洞获得WebShell的权限
影响版本:所有版本的科汛3。x是受此影响(包括2007-2-26补丁的用户)。
漏洞描述:用户/ upfilesave.asp存在此漏洞,由于上传过滤。
郑重声明:在了解了这个漏洞后,请不要攻击他人!否则,你可能会受到法律的惩罚!
注:2007-3-19的版本,这是在网上下载的官方网15:00后,有了这个补丁!
漏洞描述:因为有win2003文件解析路径的漏洞,当文件夹名称相似的a.asp(即当文件夹的名字看起来像一个ASP文件名),然后这个文件夹类型文本文件可以在IIS ASP程序。黑客可以上传木马文件看起来像一个图片文件,如JPG或GIF,可以通过访问这个文件运行木马。因为微软尚未发布补丁对这个漏洞,几乎所有的网站都有这个漏洞。
uff1a解
1。删除一个文件夹。ASP作为upfiles /用户/目录和删除注册用户在一个延伸。ASP
2,下载补丁文件来上传覆盖率
一种基于JPG/GIF的木马检查方法扩展
使用资源管理器的详细信息,查看它的类别。点看菜单mdash;选择详细信息mdash;蜱尺寸确定。在这一点上,正常的图片文件将显示的图片,大小没有显示,那么99%可以肯定是一个木马文件,用记事本程序打开100%确定。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部