概述
会员上传文件漏洞,可以上传任意后缀
user/swfupload.asp文件漏洞
复制代码
代码如下:If UpFileObj.Form("NoReName")="1" Then '不更名
Dim PhysicalPath,FsoObj:Set FsoObj = KS.InitialObject(KS.Setting(99))
PhysicalPath = Server.MapPath(replace(TempFileStr,"|",""))
TempFileStr= mid(TempFileStr,1, InStrRev(TempFileStr, "/")) & FileTitles
If FsoObj.FileExists(PhysicalPath)=true Then
FsoObj.MoveFile PhysicalPath,server.MapPath(TempFileStr)
End If
End If
绕过危险代码可以用<!--#include file=""-->类型来包含图片即可,可以用远程下载或者修改/user/User_Blog.asp?action=BlogEdit里的LOGO文件来上传代码文件(不检查危险代码的哦)







修复方案:
过滤。。
最后
以上就是幸福小鸽子为你收集整理的科讯KESION CMS最新版任意文件上传WEBSHELL漏洞的全部内容,希望文章能够帮你解决科讯KESION CMS最新版任意文件上传WEBSHELL漏洞所遇到的程序开发问题。
如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。
本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
发表评论 取消回复