科訊網(wǎng)站管理系統(tǒng) Kesion v6.5 CMS Oday 利用工具
發(fā)布時(shí)間:2010-09-30 18:55:03 作者:佚名
我要評(píng)論
通過(guò)自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過(guò)截?cái)嗫梢灾苯拥玫絊HELL限制,后臺(tái)禁止了注冊(cè),或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺(tái),開(kāi)放就死。
[!]作者 :seraph
[!]QQ :924010748
[!]程序名稱 ;KesionCMS
[!]官方網(wǎng)站 ;www.Kesion.cn
[!]下載地址 ;www.kesion.cn
[!]包含版本 :v6.5
[!]漏洞文件 :user/UpFileSave.asp
[!]漏洞描述 :通過(guò)自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過(guò)截?cái)嗫梢灾苯拥玫絊HELL
:限制,后臺(tái)禁止了注冊(cè),或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺(tái),開(kāi)放就死
[!]危害程度 :高
[!]首發(fā)日期 :2010-2-17
***********************************************
后臺(tái):寫(xiě)入網(wǎng)站kesion目錄如http://localhost
cookies:登錄后抓取到的USER的COOKIS
帳號(hào)密碼:注冊(cè)后可以正常登錄的用戶名密碼
驗(yàn)證碼:登錄時(shí)的驗(yàn)證碼,抓圖后填入
操作,先輸入網(wǎng)站,先在網(wǎng)站注冊(cè)一個(gè)正常用戶,可以直接寫(xiě)入帳號(hào)密碼,得到驗(yàn)證碼圖片后登錄后上傳,也可以直接用工具抓登錄后的 COOKIE,直接點(diǎn)上傳得到SHELL

科訊Kesionv6.5 CMS Oday 利用工具
防范方法:停止會(huì)員注冊(cè)功能。等待官方的補(bǔ)丁。
[!]QQ :924010748
[!]程序名稱 ;KesionCMS
[!]官方網(wǎng)站 ;www.Kesion.cn
[!]下載地址 ;www.kesion.cn
[!]包含版本 :v6.5
[!]漏洞文件 :user/UpFileSave.asp
[!]漏洞描述 :通過(guò)自己構(gòu)造參數(shù)AutoReName=3,可以將上傳的文件名保存原樣,通過(guò)截?cái)嗫梢灾苯拥玫絊HELL
:限制,后臺(tái)禁止了注冊(cè),或者禁止了上傳,或者把user目錄刪除了,優(yōu)點(diǎn)是不用找后臺(tái),開(kāi)放就死
[!]危害程度 :高
[!]首發(fā)日期 :2010-2-17
***********************************************
后臺(tái):寫(xiě)入網(wǎng)站kesion目錄如http://localhost
cookies:登錄后抓取到的USER的COOKIS
帳號(hào)密碼:注冊(cè)后可以正常登錄的用戶名密碼
驗(yàn)證碼:登錄時(shí)的驗(yàn)證碼,抓圖后填入
操作,先輸入網(wǎng)站,先在網(wǎng)站注冊(cè)一個(gè)正常用戶,可以直接寫(xiě)入帳號(hào)密碼,得到驗(yàn)證碼圖片后登錄后上傳,也可以直接用工具抓登錄后的 COOKIE,直接點(diǎn)上傳得到SHELL

科訊Kesionv6.5 CMS Oday 利用工具
防范方法:停止會(huì)員注冊(cè)功能。等待官方的補(bǔ)丁。
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來(lái)和大家一塊看看,也好讓各個(gè)站長(zhǎng)懂得保護(hù)自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過(guò)一些研究,發(fā)現(xiàn)安全狗的一些防護(hù)功能,例如SQL注入、文件上傳、防webshell等都可以被繞過(guò)2014-07-17
SiteServer CMS 系統(tǒng)0Day/漏洞利用
詳解:跟以前動(dòng)易一樣注冊(cè)會(huì)員時(shí)可以用xx.asp的樣式注冊(cè)。而我們上次的附件圖片也都是按照我們的會(huì)員名來(lái)存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性! 利用2011-03-11- 有點(diǎn)雞肋,配合前幾天公布的iis6文件名解析漏洞達(dá)到獲取webshell的目的。2010-09-30
- 電腦用久了,裝的軟件,插件,越來(lái)越多,所做的操作也會(huì)留下很多垃圾文件保持在電腦上,加上電腦硬件也會(huì)老化,電腦中毒什么的。都有可能導(dǎo)致電腦開(kāi)機(jī)速度慢。2012-05-04
織夢(mèng)網(wǎng)官方(dedecms)爆路徑最新漏洞
首發(fā):紅科網(wǎng)安 作者:Amxking 漏洞程序:dedecms5.5 測(cè)試對(duì)象:織夢(mèng)網(wǎng)CMS官方網(wǎng)站 提交時(shí)間:2010-03-17 漏洞類型:信息泄露 危險(xiǎn)等級(jí):低2011-03-11- 先訪問(wèn)這個(gè)地址 Editor/asp/upload.asp?action=save&type=image&style=popup&cusdir=a.asp 訪問(wèn)這個(gè)地址可以建立個(gè)A.ASP的文件夾…… 再用這個(gè)2011-03-11
- PHP網(wǎng)頁(yè)的安全性問(wèn)題,針對(duì)PHP的網(wǎng)站主要存在下面幾種攻擊方式2011-03-11
- 漏洞原理 漏洞的利用原理很簡(jiǎn)單,請(qǐng)看Upload.asp文件: 任何情況下都不允許上傳asp腳本文件 sAllowExt = Replace(UCase(sAllowExt), "ASP", &qu2011-03-11
- 下面小編就為大家講解微軟lnk漏洞的具體分析,引發(fā)安全廠商的高度關(guān)注的一個(gè)特性,一起來(lái)看看吧2016-08-29

