首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
乔客(joekoe) CMS 4.0 上传与SQL注入漏洞
来源:蓝盾科技 作者:蓝盾科技 发布时间:2011-03-31  

Joekoe CMS 4.0 给您带来一个经过完善的设计,在会员互动及安全方面有独特创新性的系统,适用于Windows NT服务环境下的的Web站点或商务平台的最佳解决方案。它精心设计的架构与功能机制,从个人到企业各方面应用的要求,为你提供一个安全、稳定、高效而快捷的Web站点和一体化的商务平台解决方案。

乔客4.0版本中存在两个高危漏洞,一个上传漏洞,

可以随意上传任意文件,包括ASP,另一个是SQL注入,甚至还有返回错误信息,可怕啊
上传漏洞:
/common/include/web.upload.asp中的代码
————————————————————

sub doPageLoad()

if APP_STATUS=”close” then

treeData.addItem “_status”,”error.message”

treeData.addItem “_message”,”网站暂时因关闭维护中!请稍候…”

exit sub

end if

up.doInit()

if not upConfig.isInit then

treeData.addItem “_status”,”error.message”

treeData.addItem “_message”,”上传文件的参数不正确!”

else

doPageLoadUser()

select case upConfig.channel

case “forum”

upConfig.setSaveDir(upConfig.getSaveDir&(left

(ops.time.toConvertString(“”,10),6)&DIR_SEPARATOR))

upConfig.filename=”"

case “user.face”

upConfig.filename=”face_”&upConfig.userid

upConfig.setSaveDir(“face”&DIR_SEPARATOR)

upConfig.filetype=”gif”

case “blog.logo”

upConfig.setSaveDir(“blog”&DIR_SEPARATOR)

upConfig.filetype=”gif”

case else

if instr(upConfig.channel,”.”)>0 then

upConfig.setSaveDir(mid(upConfig.channel,1,instr

(upConfig.channel,”.”)-1)&DIR_SEPARATOR)

end if

if instr(upConfig.fileinput,”url”)>0 then

upConfig.filetype=”affix”

end if

end select

if len(upConfig.getSaveDir())<3 then

treeData.addItem “_status”,”error.message”

treeData.addItem “_message”,”上传文件的参数不正确!”

exit sub

end if

if 1=1 then

upConfig.setData “zoom.channel.width”,120

upConfig.setData “zoom.channel.height”,90

end if

upConfig.setBaseDir(DIR_ROOT&DIR_UPLOAD)

upConfig.setBasePath(opsDirPath(DIR_ROOT&DIR_UPLOAD))

upConfig.setBaseURL(URL_UPLOAD)

up.doLoad()

end if

end sub
-------------------------------------------------------
这代码通过channel判断是否给上传类型赋值,如果channel不等于forum、
user.face、blog.logo的时候判断fileinput是否包含url,如果不包含,
upConfig.filetype就不赋值,继续往下看
————————————————————
if up.isPost() then
call doParseUploadData()
treeData.addItem “_status”,”succeed”
dim tmpFormMode,tmpFileValue,tmpThumbValue
tmpFormMode=”set”
if upConfig.channel=”user.face” then
tmpLinkMode=”no”
tmpFileValue=”#”&up.getFileInfo(“filename”)
else
tmpFileValue=up.getFileInfo(“file.path”)
select case upConfig.filetype
case “file”
tmpLinkMode=”no”
‘tmpFileValue=up.getFileInfo(“file.path”)
case “pic”,”spic”,”pics”,”affix”,”gif”,”jpg”,”jpeg”,”bmp”,”png”
tmpLinkMode=”no”
tmpThumbValue=up.getFileInfo(“thumb.path”)
case else
tmpLinkMode=”again”
tmpFormMode=”append”
dim tmpFileType:tmpFileType=lcase(up.getFileInfo(“filetype”))
select case tmpFileType
case “gif”,”jpg”,”jpeg”,”bmp”,”png”
tmpFileValue=”"
case “swf”
tmpFileValue=”"
case else
tmpFileValue=”[download="&tmpFileType&"]upload_download.asp?
id=”&upConfig.fileid&”[/download]“
end select
end select
end if
treeData.addItem “_form.mode”,tmpFormMode
treeData.addItem “_form.filevalue”,tmpFileValue
treeData.addItem “_form.thumbvalue”,tmpThumbValue
end if
———————————————————————-
这段代码判断upConfig.filetype,然后定义上传文件的后缀名,只要之前
upConfig.filetype没被赋值,且不是gif,jpg,jpeg,bmp,png,swf,就
tmpFileValue=”[download="&tmpFileType&"]upload_download.asp?
id=”&upConfig.fileid&”[/download]“,看到这个,大家眼睛都放光了,根据用
户的定义来判断上传类型,就好比问一个要偷东西的人:“你是贼么?”,这段
代码也太XX了,估计之前也有不少人读出来了,只不过没公开而已

 

乔客(JoeKoe) CMS 4.0后台拿shell。

来到后台—>系统管理—>网站配置—>网站名称—>在网站名称那里写入一句话。


然后通过一句话链接器连接. http://www.XXX.com/index.asp 即可!

作者: 蓝盾科技


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·千博购物系统QShopNet SQL注入漏
·PHPCMS 2008 SP2 本地文件包含漏
·DedeCMS. 织梦科技注入爆管理员
·蓝科企业网站管理系统中英繁版V1
·电大在线在线远程教学平台0DAY(
·ShopEx V4.8(v4.84,v4.85) 后台
·phpcms的另一个phpcms_auth函数
·DZ-X1.5 论坛最新后台拿 WebShel
·Siteserver CMS 最新批量拿站 0D
·Symantec LiveUpdate Administra
·phpwind (manage.php)SQL注射
·防注入程序拿shell
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved