科訊網(wǎng)站管理系統(tǒng) Kesion v6.5 CMS Oday 利用工具
發(fā)布時間:2010-09-30 18:55:03 作者:佚名
我要評論

通過自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過截斷可以直接得到SHELL限制,后臺禁止了注冊,或者禁止了上傳,或者把user目錄刪除了,優(yōu)點是不用找后臺,開放就死。
[!]作者 :seraph
[!]QQ :924010748
[!]程序名稱 ;KesionCMS
[!]官方網(wǎng)站 ;www.Kesion.cn
[!]下載地址 ;www.kesion.cn
[!]包含版本 :v6.5
[!]漏洞文件 :user/UpFileSave.asp
[!]漏洞描述 :通過自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過截斷可以直接得到SHELL
:限制,后臺禁止了注冊,或者禁止了上傳,或者把user目錄刪除了,優(yōu)點是不用找后臺,開放就死
[!]危害程度 :高
[!]首發(fā)日期 :2010-2-17
***********************************************
后臺:寫入網(wǎng)站kesion目錄如http://localhost
cookies:登錄后抓取到的USER的COOKIS
帳號密碼:注冊后可以正常登錄的用戶名密碼
驗證碼:登錄時的驗證碼,抓圖后填入
操作,先輸入網(wǎng)站,先在網(wǎng)站注冊一個正常用戶,可以直接寫入帳號密碼,得到驗證碼圖片后登錄后上傳,也可以直接用工具抓登錄后的 COOKIE,直接點上傳得到SHELL

科訊Kesionv6.5 CMS Oday 利用工具
防范方法:停止會員注冊功能。等待官方的補(bǔ)丁。
[!]QQ :924010748
[!]程序名稱 ;KesionCMS
[!]官方網(wǎng)站 ;www.Kesion.cn
[!]下載地址 ;www.kesion.cn
[!]包含版本 :v6.5
[!]漏洞文件 :user/UpFileSave.asp
[!]漏洞描述 :通過自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過截斷可以直接得到SHELL
:限制,后臺禁止了注冊,或者禁止了上傳,或者把user目錄刪除了,優(yōu)點是不用找后臺,開放就死
[!]危害程度 :高
[!]首發(fā)日期 :2010-2-17
***********************************************
后臺:寫入網(wǎng)站kesion目錄如http://localhost
cookies:登錄后抓取到的USER的COOKIS
帳號密碼:注冊后可以正常登錄的用戶名密碼
驗證碼:登錄時的驗證碼,抓圖后填入
操作,先輸入網(wǎng)站,先在網(wǎng)站注冊一個正常用戶,可以直接寫入帳號密碼,得到驗證碼圖片后登錄后上傳,也可以直接用工具抓登錄后的 COOKIE,直接點上傳得到SHELL

科訊Kesionv6.5 CMS Oday 利用工具
防范方法:停止會員注冊功能。等待官方的補(bǔ)丁。
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
SiteServer CMS 系統(tǒng)0Day/漏洞利用
詳解:跟以前動易一樣注冊會員時可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性! 利用2011-03-11- 有點雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
- 電腦用久了,裝的軟件,插件,越來越多,所做的操作也會留下很多垃圾文件保持在電腦上,加上電腦硬件也會老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機(jī)速度慢。2012-05-04
- 首發(fā):紅科網(wǎng)安 作者:Amxking 漏洞程序:dedecms5.5 測試對象:織夢網(wǎng)CMS官方網(wǎng)站 提交時間:2010-03-17 漏洞類型:信息泄露 危險等級:低2011-03-11
- 先訪問這個地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 訪問這個地址可以建立個A.ASP的文件夾…… 再用這個2011-03-11
- PHP網(wǎng)頁的安全性問題,針對PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
- 漏洞原理 漏洞的利用原理很簡單,請看Upload.asp文件: 任何情況下都不允許上傳asp腳本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu2011-03-11
- 下面小編就為大家講解微軟lnk漏洞的具體分析,引發(fā)安全廠商的高度關(guān)注的一個特性,一起來看看吧2016-08-29