科汛(Kesion)CMS文件名解析漏洞
影響版本:
KesionCMS V6 SP2
漏洞描述:
科汛cms,eshop系統建站第一品牌.專業提供開源cms項目定制服務及名片系統,在線輸出,在線印刷,廣告制作,在線圖文下單系統提供商。
在文件上傳處理上存在問題。
上傳的文件即在當前目錄下,比如當前目錄是”/upfiles/user/注冊的用戶名”,其地址即”http://www.null.com/upfiles/user/注冊的用戶名/test.asp;x.jpg”
<*參考 http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html *>
測試方法:
[www.sebug.net]
本站提供程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,風險自負!
步驟一: 訪問/user/userreg.asp 注冊用戶
步驟二: 訪問/KS_editor/selectupfiles.asp ,勾選自動命名選項,上傳命名如test.asp;x.jpg文件,
步驟三: 上傳的文件即在當前目錄下,比如當前目錄是”/upfiles/user/注冊的用戶名”,其地址即”http://www.null.com/upfiles/user/注冊的用戶名/test.asp;x.jpg”
SEBUG安全建議:
暫無,請等待官方補丁
http://www.kesion.com/
【編輯推薦】