JEECMS漏洞(文件上传)漏洞预警

2024-09-09

JEECMS漏洞(文件上传)漏洞预警(精选6篇)

JEECMS漏洞(文件上传)漏洞预警 篇1

看代码

01var fu = new FileUpload(“uploadForm”,“idFile”, { Limit: 3, ExtIn: [“rar”,“doc”,“xls”], RanName: true,

02onIniFile: function(file){ file.value ? file.style.display =“none”: this.Folder.removeChild(file); },

03onEmpty: function{ alert(“请选择一个文件”); },

04onLimite: function(){ alert(“超过上传限制”); },

05onSame: function(){ alert(“已经有相同文件”); },

06onNotExtIn: function(){ alert(“只允许上传”+ this.ExtIn.join(“,”) +“文件”); },

07onFail: function(file){ this.Folder.removeChild(file); },

08onIni: function(){

09//显示文件列表

10var arrRows = [];

11if(this.Files.length){

12var This = this;

13Each(this.Files, function(o){

14var a = document.createElement(“a”); a.innerHTML =“取消”; a.href =“javascript.:void(0);”;

15a.onclick = function(){ oThis.Delete(o); return false; };

16arrRows.push([o.value, a]);

17});

18} else { arrRows.push([“没有添加文件”,“”]); }

19AddList(arrRows);

20//设置按钮

21$(“idBtnupload”).disabled = $(“idBtndel”).disabled = this.Files.length <= 0;

22}

23});

24

25$(“idBtnupload”).onclick = function(){

26//显示文件列表

27var arrRows = [];

28Each(fu.Files, function(o){ arrRows.push([o.value,“”]); });

29AddList(arrRows);

30

31fu.Folder.style.display =“none”;

32$(“idProcess”).style.display =“”;

33$(“idMsg”).innerHTML =“正在上传文件到服务器,请稍候……

有可能因为网络问题,出现程序长时间无响应,请点击“取消”重新上传文件”;

34

35fu.Form.submit();

36}

37

38//用来添加文件列表的函数

39function AddList(rows){

40//根据数组来添加列表

41var FileList = $(“idFileList”), Fragment = document.createDocumentFragment();

42//用文档碎片保存列表

43Each(rows, function(cells){

44var row = document.createElement(“tr”);

45Each(cells, function(o){

46var cell = document.createElement(“td”);

47if(typeof o ==“string”){ cell.innerHTML = o; }else{ cell.appendChild(o); }

48row.appendChild(cell);

49});

50oFragment.appendChild(row);

51})

52//ie的table不支持innerHTML所以这样清空table

53while(FileList.hasChildNodes()){ FileList.removeChild(FileList.firstChild); }

54FileList.appendChild(oFragment);

55}

56

57

58$(“idLimit”).innerHTML = fu.Limit;

59

60$(“idExt”).innerHTML = fu.ExtIn.join(“,”);

61

62$(“idBtndel”).onclick = function(){ fu.Clear(); }

63

64//在后台通过window.parent来访问主页面的函数

65function Finish(msg){ alert(msg); location.href = location.href; }

66

67

68注意:

69

·请选择【rar,doc,xls】格式的文件,其他格式的文件请打包后再上传,

毕业论文选题系统上传漏洞漏洞预警

70

·文件名尽量详细,以方便下载。

71

·文件不能过大。

72

73

没有将文件重命名,外加本地JS验证。配合IIS6.0解析漏洞 如果是IIS7 的话用火狐

漏洞利用方法:

访问www.xxx.com/fileload/FileUpload.asp然后将ASP木马改为1.asp;.rar 或者asp;.xsl 也行 上传后的文件存在/fileload/file/下面

网站系统下载地址:down.admin5.com/asp/60831.html

JEECMS漏洞(文件上传)漏洞预警 篇2

柏顿文章管理系统默认后台中的upload.asp文件只对asp|aspx|php|jsp|asa|shtml|html|htm|js|vbs做了限制

上传文件

<%

Dim go:go=Request.QueryString(“go”)

If Request.QueryString(“action”)=“upload” Then

Set upload=new my_upload

Dim filepath

filepath=trim(upload.form(“filepath”))

For each formName in upload.File

set file=upload.File(formName)

Dim o,txt,FileExt:FileExt=file.FileExt

txt=Split(“asp|aspx|php|jsp|asa|shtml|html|htm|js|vbs”,“|”)

For o=0 To UBound(txt)

If InStr(LCase(FileExt),txt(o))0 Then

response.write “”

response.end

End if

Next

JEECMS漏洞(文件上传)漏洞预警 篇3

$sUsername = “admin”;

$sPassword = “admin”;

$aStyle[1] = “gray|||gray|||office|||../uploadfile/|||550|||350|||rar|zip|exe|doc|xls|chm|hlp|||swf|||gif|jpg|jpeg|bmp|||rm|mp3|wav|mid|midi|ra|avi|mpg|mpeg|asf|asx|wma|mov|||gif|jpg|jpeg|bmp|||500|||100|||100|||100|||100|||1|||1|||EDIT|||1|||0|||0|||||||||1|||0|||Office标准风格,部分常用按钮,标准适合界面宽度|||1|||zh-cn|||0|||500|||300|||0|||版权所有...|||FF0000|||12|||宋体||||||0|||jpg|jpeg|||300|||FFFFFF|||1|||1”;

........

它将所有的风格配置信息保存为一个数组$aStyle,在register_global为on的情况下我们可以任意添加自己喜欢的风格,然后就可以在自己添加的风格中可以随意定义可上传文件类型。

这漏洞成因很简单,下面给个exp

URL:

file:

漏洞修补方法:

初始化数组$aStyle

$sUsername = “admin”;

$sPassword = “admin”;

$aStyle. = array();

JEECMS漏洞(文件上传)漏洞预警 篇4

详细说明:这个漏洞同样出在模板管理处,

。 删除模板的地方可以 构造url 即可删除任意文件 包括整站删除都是可以的。。

构造如下: shop-xxxxxx.shopex.fenxiaowang.com/shopadmin/index.php#ctl=system/template&act=removePage&p[0]=此地方填要删除的目录 可以为../../ 即可删除整站 同样 这个漏洞存在于 易开店 等其他shopex系统中。。。

JEECMS漏洞(文件上传)漏洞预警 篇5

在前文《opera9.52使用ajax读取本地文件漏洞》

中,提到了opera的ajax读取本地文件漏洞,

但是利用方式上,比较狭隘。

很少人会专门下载htm文件到本地,然后打开。

但是动态语言(php,asp等)只要修改header,就可以指定让用户下载。

我们设计如下代码的php文件:

b.php代码

/*

opera 9.52 use ajax read local txt file and upload exp

www.inbreak.net

authorkxlzx@xiaotou.org-1-6

*/

header(“Content-Disposition:attachment;filename=kxlzx.htm”);

header(“Content-type:application/kxlzx”);

?>

其他代码和前文一致,但是多出了

header(“Content-Disposition:attachment;filename=kxlzx.htm”);

header(“Content-type:application/kxlzx”);

这段,

第一行定义http头,下载文件的文件名默认为kxlzx.htm。

因为如果你下载了其他类型的文件,windows会默认让其他类型的文件程序打开。

但是定义了htm文件名后,windows就会让opera打开这个文件。

注意,这里已经下载了文件,所以域属于本地域。

第二行定义了mm文件头(呃。。。),随便写了一个不存在的,opera就会自动下载该文件了。

使用opera打开测试地址:

www.inbreak.net/kxlzxtest/testxss/b.php

打开后,效果如图

我想,看到这个框,用户不管是点了打开还是点了保存,最终打开的时候,都是使用opera在本地域下打开的。

比较猥琐的利用方法。

JEECMS漏洞(文件上传)漏洞预警 篇6

1. 有些joomal需要先注册.

site/index.php?option=com_user&view=login

2. 到上传地址

/index.php?option=com_ksadvertiser&Itemid=36&task=add&catid=0&lang=en

3. 点击image后点击upload,选择shell, 将shell重名为adm1n.php.jpg格式.

4. 上传后的文件在/ images/ksadvertiser/U0 这个目录下.

site/images/ksadvertiser/U0/adm1n.php.gif

Demo: alt.kiss-software.de/images/ksadvertiser/U0/403.php.gif

修复:

上一篇:太宗文德顺圣皇后长孙氏,长安人 文言文阅读题答案及原文翻译下一篇:党员年度自评