当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020649

漏洞标题:智思留言本4.1正式版上传漏洞

相关厂商:智思网(zhisi.net)

漏洞作者: n.j

提交时间:2013-03-26 16:00

修复时间:2013-03-26 16:00

公开时间:2013-03-26 16:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

智思留言本4.1正式版,发表留言上传附件可以直接上传ASP执行文件.

详细说明:

'If Action="addsave" Then KeywordsFilter(FilterKeyWord)
Dim RequestU,intCount,i,formName,FileSavePath,FileSaveName,uploadsDirVar
RelatePath=""
FileSavePath="./ufiles/"&Year(Date())&"/"&Right("0"&Month(Date()),2)&"/"'"ufiles/2009/"
'Set RequestU=new UpLoadClass
'RequestU.FileType="gif/jpg/rar/zip/7z/swf/bmp/png/jpeg"
'RequestU.SavePath=FileSavePath
'RequestU.MaxSize=20000*1024 '20M
'RequestU.Charset="UTF-8"
'RequestU.Open()
Set RequestU=New FreeASPUpload
'If HasPermission(9) Then
'uploadsDirVar=Server.MapPath(FileSavePath)
'RequestU.Save(uploadsDirVar)
RequestU.Upload()
'End If

漏洞证明:

bug.jpg

修复方案:

你懂的..

版权声明:转载请注明来源 n.j@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)


漏洞评价:

评论

  1. 2013-03-26 21:31 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    我想说。。他代码有过滤呀。怎么看出来可以传asp的。

  2. 2013-03-26 23:53 | 暗夜清风 ( 实习白帽子 | Rank:44 漏洞数:10 | 大哥,你的娃娃掉了.举手之劳,不必以身相许)

    @Black Angel 截断 没文化真可怕

  3. 2013-03-27 09:04 | piaoye ( 普通白帽子 | Rank:343 漏洞数:53 | ww)

    ...过滤代码被注释了,任意文件上传。

  4. 2013-03-27 10:05 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    @Black Angel 注释了

  5. 2013-03-27 15:38 | 暗夜清风 ( 实习白帽子 | Rank:44 漏洞数:10 | 大哥,你的娃娃掉了.举手之劳,不必以身相许)

    @xsser 辍笔。。。。瞎了我的狗眼。。居然没看到单引号

  6. 2013-03-27 16:16 | Falcon ( 路人 | Rank:0 漏洞数:2 | 专业从事,暗杀,刺杀,投毒,潜伏,搏击,...)

    @暗夜清风 擦。。。。。 这话说的。。。瞎了你的狗眼啊!。。。。单引号那么大字居然么看到!其实我发现我屏幕上面在单引号的地方有个黑点当初没在意!以为没有后来才发现。。。。。那个黑点里面还有个单引号!

  7. 2013-03-27 16:20 | Black Angel ( 普通白帽子 | Rank:163 漏洞数:35 | 最神奇的一群人,智慧低调又内敛,俗称马甲...)

    @暗夜清风 我是没有看到单引号,一眼望过去就看到有过滤参数,没有注意单引号而已. @xsser 谢了..~