KesionCMS(KeXun)上传漏洞及预防方法
点评:有点鸡肋,用IIS6文件名在决议公布前几天来达到获取webshell的目的。先找到科学的网站,使用系统注册会员,然后进入ks_editor / selectupfiles,
开盘后,上传x.asp;x.jpg格式的图片文件,如果它是由IIS6建立的网站,可以直接获取网站webshell。
不检查上传时间,并自动命名为选项。
静态流被发现,它被称为杀死,它是一个看起来像一些站点的测试,即使他们不检查自动命名,上传的文件将被重命名。
Mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; mdash; E; t; t;;;;;;;;;;;;;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;; ;;
科汛V3 X杀臭虫。
脆弱性指数:非常严重,黑客可以通过此漏洞获得WebShell的权限。
影响版本:所有版本的科汛3。x是受此影响(包括2007-2-26补丁的用户)。
漏洞描述:用户/ upfilesave.asp存在此漏洞,由于上传过滤。
郑重声明:在了解了这个漏洞后,请不要攻击他人!否则,你可能会受到法律的惩罚!
注:2007-3-19的版本,这是在网上下载的官方网15:00后,有了这个补丁!
漏洞描述:因为有win2003文件解析路径的漏洞,当文件夹名称相似的a.asp(即当文件夹的名字看起来像一个ASP文件名),然后这个文件夹类型的文本文件可以在IIS ASP程序。黑客可以上传木马文件看起来像一个图片文件,如JPG或GIF,可以通过访问这个文件运行木马。因为微软尚未发布补丁对这个漏洞,几乎所有的网站都有这个漏洞。
uff1a解
1。删除一个文件夹。ASP作为upfiles /用户/目录和删除注册用户在一个延伸。ASP
2,下载补丁文件来上传覆盖率
一种基于JPG/GIF的木马检查方法的扩展:
使用资源管理器的详细信息,查看它的类别。点看菜单mdash;选择详细信息mdash;蜱尺寸确定。在这一点上,正常的图片文件将显示的图片,大小没有显示,那么99%可以肯定是一个木马文件,用记事本程序打开100%确定。