科汛 KesionCMS 文件名解析漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
148
收藏 0赞 0分享
SEBUG-ID:12478
SEBUG-Appdir:科汛(KesionCMS)
发布时间:2009-10-13
影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。
上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考
http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”
SEBUG安全建议:
暂无,请等待官方补丁
Uread阅读器拒绝服务漏洞的分析与解决
Uread阅读器在远程或本地打开文件名过长(大于或等于129个字符)的upub等文件时将引起uread.exe程序无法正常工作,必须重新启动uread.exe进程方可。
收藏 0赞 0分享
KindEditor上传解析漏洞、列目录、内容漏洞
KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器,但是安全问题也不容忽视,下面来简单分析下
收藏 0赞 0分享
WordPress 4.0以下版本存在跨站脚本漏洞
WordPress是著名的开源CMS(内容管理)系统。近日,在4.0版本以下的Wordpress被发现存在跨站脚本漏洞(XSS),新版本的Wordpress已经修复了这些问题。为了安全起见,建议站长们尽早更新到WP新版本。
收藏 0赞 0分享
历史悠久的3个经典网站安全漏洞介绍
这篇文章主要介绍了历史悠久的3个经典网站安全漏洞介绍,互联网项目里边,SQL注入漏洞、XSS漏洞和猜测URL攻击这三个漏洞可谓历史悠久,本文就一一介绍了它们的原理等,需要的朋友可以参考下
收藏 0赞 0分享
Kindeditor遍历目录0DAY问题
KindEditor是一套开源的HTML可视化编辑器,主要用于让用户在网站上获得所见即所得编辑效果,兼容IE、Firefox、Chrome、Safari、Opera等主流浏览器
收藏 0赞 0分享
查看更多