科汛 KesionCMS 文件名解析漏洞

没流泪,不代表没眼泪;无所谓,不代表无所累。这个世界本就邋遢,所以没有什么可怕。每个人都有无法发泄的苦涩,都有无力排解的抑郁,而生活在那里的我们,哪一个不是拼尽全力,甚至不择手段地活着。
SEBUG-ID:12478
SEBUG-Appdir:科汛(KesionCMS)
发布时间:2009-10-13
影响版本:
KesionCMS V6 SP2漏洞描述:
科汛cms,eshop系统建站第一品牌.专业提供开源cms项目定制服务及名片系统,在线输出,在线印刷,广告制作,在线图文下单系统提供商。
在文件上传处理上存在问题。

上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”<*参考
http://www.nuanyue.com/%e7%a7%91%e8%ae%afcms%e6%96%87%e4%bb%b6%e5%90%8d%e8%a7%a3%e6%9e%90%e6%bc%8f%e6%b4%9e.html
*>
测试方法:
[www.sebug.net]
本站提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如test.asp;x.jpg文件,
步骤三: 上传的文件即在当前目录下,比如当前目录是”/upfiles/user/注册的用户名”,其地址即”http://www.null.com/upfiles/user/注册的用户名/test.asp;x.jpg”

SEBUG安全建议:
暂无,请等待官方补丁

本文科汛 KesionCMS 文件名解析漏洞到此结束。想去做的事情很多,所以我们得去努力,不只是想想而已。小编再次感谢大家对我们的支持!

您可能有感兴趣的文章
Kesion cms注入漏洞分析及其修复方案

KesionCMS(科讯)上传漏洞与防范方法

2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析

CPU幽灵和熔断漏洞是什么?Intel为大家简单易懂的科普了一番