SiteServer CMS 注册上传漏洞

selmy 网络安全SiteServer CMS 注册上传漏洞已关闭评论224阅读模式

信息来源::t00ls

影响版本:SiteServer CMS最新

官方地址:http://www.siteserver.cn/

漏洞描述: SiteServer CMS 网站内容管理系统是基于微软.NET 平台开发的网站内容管理系统,它集成了内容发布管理、多站点管理、定时内容采集、定时生成、多服务器发布、搜索引擎优化、流量统计等多项强大功能,独创的 STL 模板语言,通过Dreamweaver 可视化插件能够任意编辑页面显示样式,生成纯静态页面。
漏洞分析:由于附件上传未对文件名进行过滤和自动重命名,导致1.asp;jpg畸形文件上传。利用IIS6.0可执行代码漏洞取网站shell。

漏洞利用:首先进入usercenter/register.aspx注册用户,然后usercenter/login.aspx登录后台。进入管理中心,选择附件上传shell.asp;jpg或者shell.asp;.jpg。通过浏览可获取shell地址。

转载:http://hi.baidu.com/qq227479645/blog/item/4b739624db382e3e8744f912.html

文章末尾固定信息
weinxin
我的微信
微信扫一扫
selmy
  • 本文由 发表于 2010年06月14日 20:49:11
  • 转载请务必保留本文链接:https://oldblog.t4x.org/2010/06/14/siteserver-cms-uploads-bug/