NetCms 注册上传漏洞利用

发布日期:2010-08.24

发布作者:chovil

影响版本:未知

官方地址:www.aspxcms.com/

漏洞描述:NetCMS网站内容管理系统是国内最优秀的网站建设程序,全免费全开源

漏洞分析:由于发表消息附件未进行严格过滤,导致可上传任意文件漏洞。

测试利用:

1、然后进去, /user/login.aspx,点注册。

2、在发表文章页面,点击“选择图片”,我们在这里,记下这个目录名, Userfiles/049357214223 , 这是你的附件保存的目录名。

3、然后在站内信息那块, 给自己发送个站内信,附件里直接传马。

4、然后,在收件箱找到这个站内信,打开,下载附件,在这里记录下我们的马儿上传上去后的名字就好了。

得到马儿的新名字: c58f7a4d96073cafc.asp

5、然后,我们的马儿完整的路径就是 Userfiles/049357214223/c58f7a4d96073cafc.asp,敲进地址栏,回车

还有一种方法就是在编辑个人资料,上传头像那里,可以上传a.asp;.jpg这样的格式的马,利用IIS 6.0的解析漏洞拿到webshell。在上传头像那里能直接得到路径和马的名字。

另:

NetCMS网站内容管理系统还存在设计漏洞,安装后/Install/step3.aspx文件依然存在!

导致SA信息泄漏!或进一步服务器沦陷~~~

qq截图20120104135947.jpg

本文链接:https://www.moyan.net.cn/wooyun/310.html
本文标题:NetCms 注册上传漏洞利用
本文声明:如无特殊说明,您可以自由转载本文,但需标注转载自莫言斋(https://www.moyan.net.cn/)。本站部分文章信息来源于互联网及公开渠道,如侵犯到您的权益,请及时联系我们(94372#qq.com)处理!
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇