华域联盟 漏洞资讯 KesionCMS(科讯)上传漏洞与防范方法

KesionCMS(科讯)上传漏洞与防范方法

首先找到使用科讯系统的网站,注册会员,然后输入KS_editor/selectupfiles,

打开后上传x.asp;x.jpg格式的图片文件,如果是iis6架设的站点,可直接拿到网站的Webshell。

注意上传的时候不要勾选“自动命名”的选项。

静流发现的。据说通杀。测试了一下貌似有些站点就算不勾选“自动命名”,上传后的文件一样被会被改名。

——————————————————————————————————————


科汛V3.X通杀漏洞

漏洞指数:极其严重。黑客可以通过此漏洞取得WebShell权限。

影响版本:科汛3.X的所有版本都受此影响(包括已打2007-2-26补丁的用户)。

漏洞描述:此漏洞存在于user/UpFileSave.asp,由于上传过滤不严引起的。

郑重声明:在了解了此漏洞后,请勿攻击他人!否则你将可能会受到法律的惩罚!

备注:2007-3-19号15:00以后在官网下载的版本已打上此补丁!

漏洞描述:因为Win2003存在着一个文件解析路径的漏洞,当文件夹名为类似a.asp的时候(即文件夹名看起来像一个ASP文件的文件名),此时此文件夹下的文本类型的文件都可以在IIS中被当做ASP程序来执行。这样黑客即可上传扩展名为jpg或gif之类的看起来像是图片文件的木马文件,通过访问这个文件即可运行木马。因为微软尚未发布这个漏洞的补丁,所以几乎所有网站都会存在这个漏洞。


解决方法:

1、删除upfiles/user/目录下含有.asp为扩展名的文件夹,并删除含有.asp的注册用户

2、下载补丁文件上传覆盖

扩展名为jpg/gif的木马检查方法:

在资源管理器中使用详细资料方式,按类别查看。点“查看”菜单—“选择详细信息”—勾选上“尺寸”,确定。此时,正常的图片文件会显示出图片的尺寸大小,没有没有显示,则99%可以肯定是木马文件。用记事本程序打开即可100%确定。

本文由 华域联盟 原创撰写:华域联盟 » KesionCMS(科讯)上传漏洞与防范方法

转载请保留出处和原文链接:https://www.cnhackhy.com/160131.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部