KesionCMS(科讯)上传漏洞与防范方法

所属分类: 网络安全 / 漏洞分析 阅读数: 94
收藏 0 赞 0 分享
首先找到使用科讯系统的网站,注册会员,然后输入KS_editor/selectupfiles,
打开后上传x.asp;x.jpg格式的图片文件,如果是iis6架设的站点,可直接拿到网站的Webshell。
注意上传的时候不要勾选“自动命名”的选项。
静流发现的。据说通杀。测试了一下貌似有些站点就算不勾选“自动命名”,上传后的文件一样被会被改名。
——————————————————————————————————————
科汛V3.X通杀漏洞
漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。
影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。
漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。
郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!
备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁!
漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。
解决方法:
1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户
2、下载补丁文件上传覆盖
扩展名为jpg/gif的木马检查方法:
在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单—“选择详细信息”—勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。
更多精彩内容其他人还在看

discuz!7.1、7.2 远程代码执行漏洞exp

使用exp的话仅限本机测试,其他用途后果自负!
收藏 0 赞 0 分享

科讯网站管理系统 Kesion v6.5 CMS Oday 利用工具

通过自己构造参数AutoReName=3,可以将上传的文件名保存原样,通过截断可以直接得到SHELL限制,后台禁止了注册,或者禁止了上传,或者把user目录删除了,优点是不用找后台,开放就死。
收藏 0 赞 0 分享

KesionCMS(科讯)上传漏洞与防范方法

有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。
收藏 0 赞 0 分享

Microsoft Windows hxvz.dll ActiveX控件堆溢出漏洞(MS08-023)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Internet Explorer FTP含命令注入漏洞

受影响系统: Microsoft Internet Explorer 6.0.2900.2180 Microsoft Internet Explorer 5.01 不受影响系统: Microsoft Internet Explorer 7.0
收藏 0 赞 0 分享

Microsoft Windows GDI文件名解析栈溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

Microsoft Windows GDI CreateDIBPatternBrushPt函数堆溢出漏洞(MS08-021)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista SP1 Microsoft Windows Vista Microsoft Windows Server 2008 Microsoft Windo
收藏 0 赞 0 分享

解析PNG图象格式库存在远程拒绝服务漏洞

受影响系统: libpng libpng <= 1.2.20 不受影响系统: libpng libpng 1.2.21 描述: -------------------------------------------
收藏 0 赞 0 分享

Microsoft Windows DNS客户端可预测事件处理ID漏洞(MS08-020)

受影响系统: Microsoft Windows XP SP2 Microsoft Windows Vista Microsoft Windows Server 2003 SP2 Microsoft Windows Server 2003 SP1 Micro
收藏 0 赞 0 分享

URL解析漏洞在PDF文档中的利用

右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。 在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,
收藏 0 赞 0 分享
查看更多