科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

会员上传文件漏洞,可以上传任意后缀

user/swfupload.asp文件漏洞

复制代码代码如下:
If UpFileObj.Form(\”NoReName\”)=\”1\” Then \’不更名
Dim PhysicalPath,FsoObj:Set FsoObj = KS.InitialObject(KS.Setting(99))
PhysicalPath = Server.MapPath(replace(TempFileStr,\”|\”,\”\”))
TempFileStr= mid(TempFileStr,1, InStrRev(TempFileStr, \”/\”)) & FileTitles
If FsoObj.FileExists(PhysicalPath)=true Then
FsoObj.MoveFile PhysicalPath,server.MapPath(TempFileStr)
End If
End If

会员注册登录后,手工构造一NoReName参数即可上传自定义文件名

绕过危险代码可以用<!–#include file=""–>类型来包含图片即可,可以用远程下载或者修改/user/User_Blog.asp?action=BlogEdit里的LOGO文件来上传代码文件(不检查危险代码的哦)

 科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图1

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图2
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图3
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图4
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图5
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图6
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图7
科讯KESION CMS最新版任意文件上传WEBSHELL漏洞插图8

修复方案:

过滤。。

发表评论

邮箱地址不会被公开。 必填项已用*标注