欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

KesionCMS(科訊)上傳漏洞與防范方法

普瑞斯特   發(fā)布時(shí)間:2010-09-30 20:03:28   作者:佚名   我要評(píng)論
有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。
首先找到使用科訊系統(tǒng)的網(wǎng)站,注冊(cè)會(huì)員,然后輸入KS_editor/selectupfiles,
打開后上傳x.asp;x.jpg格式的圖片文件,如果是iis6架設(shè)的站點(diǎn),可直接拿到網(wǎng)站的Webshell。
注意上傳的時(shí)候不要勾選“自動(dòng)命名”的選項(xiàng)。
靜流發(fā)現(xiàn)的。據(jù)說(shuō)通殺。測(cè)試了一下貌似有些站點(diǎn)就算不勾選“自動(dòng)命名”,上傳后的文件一樣被會(huì)被改名。
——————————————————————————————————————
科汛V3.X通殺漏洞
漏洞指數(shù):極其嚴(yán)重。黑客可以通過(guò)此漏洞取得WebShell權(quán)限。
影響版本:科汛3.X的所有版本都受此影響(包括已打2007-2-26補(bǔ)丁的用戶)。
漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上傳過(guò)濾不嚴(yán)引起的。
鄭重聲明:在了解了此漏洞后,請(qǐng)勿攻擊他人!否則你將可能會(huì)受到法律的懲罰!
備注:2007-3-19號(hào)15:00以后在官網(wǎng)下載的版本已打上此補(bǔ)丁!
漏洞描述:因?yàn)閃in2003存在著一個(gè)文件解析路徑的漏洞,當(dāng)文件夾名為類似a.asp的時(shí)候(即文件夾名看起來(lái)像一個(gè)ASP文件的文件名),此時(shí)此文件夾下的文本類型的文件都可以在IIS中被當(dāng)做ASP程序來(lái)執(zhí)行。這樣黑客即可上傳擴(kuò)展名為jpg或gif之類的看起來(lái)像是圖片文件的木馬文件,通過(guò)訪問(wèn)這個(gè)文件即可運(yùn)行木馬。因?yàn)槲④浬形窗l(fā)布這個(gè)漏洞的補(bǔ)丁,所以幾乎所有網(wǎng)站都會(huì)存在這個(gè)漏洞。
解決方法:
1、刪除upfiles/user/目錄下含有.asp為擴(kuò)展名的文件夾,并刪除含有.asp的注冊(cè)用戶
2、下載補(bǔ)丁文件上傳覆蓋
擴(kuò)展名為jpg/gif的木馬檢查方法:
在資源管理器中使用詳細(xì)資料方式,按類別查看。點(diǎn)“查看”菜單—“選擇詳細(xì)信息”—勾選上“尺寸”,確定。此時(shí),正常的圖片文件會(huì)顯示出圖片的尺寸大小,沒(méi)有沒(méi)有顯示,則99%可以肯定是木馬文件。用記事本程序打開即可100%確定。

相關(guān)文章

  • 常用的網(wǎng)站漏洞掃描工具小結(jié)

    偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站
    2012-10-16
  • 教你如何繞過(guò)安全狗(safedog)

    安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)
    2014-07-17
  • VLC媒體播放器MP4_ReadBox_rdrf()函數(shù)堆溢出漏洞

    受影響系統(tǒng): VideoLAN VLC Media Player 0.8.6e 描述: VLC Media Player是一款免費(fèi)的媒體播放器。 VLC播放器的modules/demux/mp4/libmp4.c文件中的MP4_Rea
    2008-10-08
  • WordPress WassUp插件 spy.php腳本含SQL注入漏洞

    受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費(fèi)的論壇Blog系統(tǒng)。 WordPress的WassUp插件
    2008-10-08
  • eWebEditor 6.2 目錄遍歷漏洞(asp/browse.asp)

    最新eWebEditor 6.2版本存在目錄遍歷漏洞,漏洞頁(yè)面asp/browse.asp,可通過(guò)漏洞遍里特定目錄下的所有文件列表.
    2010-05-13
  • 織夢(mèng)網(wǎng)官方(dedecms)爆路徑最新漏洞

      首發(fā):紅科網(wǎng)安   作者:Amxking   漏洞程序:dedecms5.5   測(cè)試對(duì)象:織夢(mèng)網(wǎng)CMS官方網(wǎng)站   提交時(shí)間:2010-03-17   漏洞類型:信息泄露   危險(xiǎn)等級(jí):低
    2011-03-11
  • Discuz!NT 2.5最新注入漏洞測(cè)試分析(圖)

    Discuz!NT是一款功能強(qiáng)大的基于ASP.net平臺(tái)的BBS系統(tǒng),占有不少的市場(chǎng)份額,特別是一些大中型專業(yè)社區(qū)都采用該系統(tǒng)。最近,ISTO成員在其最新的2.5版本中發(fā)現(xiàn)了一個(gè)安全漏洞
    2008-10-08
  • Ewebeditor2.8.0最終版刪除任意文件漏洞分析與解決方法

    此漏洞存在于ExampleNewsSystem目錄下的delete.asp文件中,這是ewebeditor的測(cè)試頁(yè)面,無(wú)須登陸可以直接進(jìn)入,看這些代碼: ' 把帶"|"的字符串轉(zhuǎn)為數(shù)組 Dim aS
    2009-04-18
  • dedecms 5.6的最新注入漏洞

      最新dedecms 5.6的注入代碼:   http://www.dedecms.com/plus/rss.php?tid=1&_Cs[][1]=1&_Cs[2%29%29%20AND%20%22%27%22%20AND%20updatexml%281,%28SELECT%2
    2011-03-11
  • 手把手教你如何構(gòu)造Office漏洞POC(以CVE-2012-0158為例)

    近年來(lái)APT追蹤盛行,最常見(jiàn)的就是各種以釣魚開始的攻擊,不僅僅有網(wǎng)站掛馬式釣魚,也有魚叉式郵件釣魚,下面小編就為大家介紹office漏洞CVE-2012-0158,一起來(lái)看看吧
    2016-09-28

最新評(píng)論