发布日期:2010-08.24
发布作者:chovil
影响版本:未知
官方地址:www.aspxcms.com/
漏洞描述:NetCMS网站内容管理系统是国内最优秀的网站建设程序,全免费全开源
漏洞分析:由于发表消息附件未进行严格过滤,导致可上传任意文件漏洞。
测试利用:
1、然后进去, /user/login.aspx,点注册。
2、在发表文章页面,点击“选择图片”,我们在这里,记下这个目录名, Userfiles/049357214223 , 这是你的附件保存的目录名。
3、然后在站内信息那块, 给自己发送个站内信,附件里直接传马。
4、然后,在收件箱找到这个站内信,打开,下载附件,在这里记录下我们的马儿上传上去后的名字就好了。
得到马儿的新名字: c58f7a4d96073cafc.asp
5、然后,我们的马儿完整的路径就是 Userfiles/049357214223/c58f7a4d96073cafc.asp,敲进地址栏,回车
还有一种方法就是在编辑个人资料,上传头像那里,可以上传a.asp;.jpg这样的格式的马,利用IIS 6.0的解析漏洞拿到webshell。在上传头像那里能直接得到路径和马的名字。
另:
NetCMS网站内容管理系统还存在设计漏洞,安装后/Install/step3.aspx文件依然存在!
导致SA信息泄漏!或进一步服务器沦陷~~~