某天跟Night聊天,偶然发现SiteServer CMS上传的漏洞,过滤不严格http://demo2.siteserver.cn 今天去测试下主站的这个演示模板. W1 [# T. o- K8 D) T8 u |' G! h3 ]
6 f1 z5 X$ u" s之前这套程序也有爆出用户名没有过滤严格被利用的,更新补丁后的程序不能注册*.asp这样带点的用户,用户上传也过滤了*.asp;.jpg这种,随便试了下,发现没有过滤*.asa;.doc 通过IIS6.0的漏洞 直接执行该文件,于是shell就出来了。。。。
n ?$ ]* ^( F4 g" D2 D 5 W8 L) u! c4 x1 } a: i% p$ D
首先注册了个用户wooyun (随便填写了个)3 u! d X& T) Q# C1 y, f
到用户中心,上传页面。* M5 | p1 D* t$ t8 n
OK 上传成功
4 P2 ?+ d+ a" s, ^ |