当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020649

漏洞标题:智思留言本4.1正式版上传漏洞

相关厂商:智思网(zhisi.net)

漏洞作者: n.j

提交时间:2013-03-26 16:00

修复时间:2013-03-26 16:00

公开时间:2013-03-26 16:00

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-26: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-26: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

智思留言本4.1正式版,发表留言上传附件可以直接上传ASP执行文件.

详细说明:

'If Action="addsave" Then KeywordsFilter(FilterKeyWord)
Dim RequestU,intCount,i,formName,FileSavePath,FileSaveName,uploadsDirVar
RelatePath=""
FileSavePath="./ufiles/"&Year(Date())&"/"&Right("0"&Month(Date()),2)&"/"'"ufiles/2009/"
'Set RequestU=new UpLoadClass
'RequestU.FileType="gif/jpg/rar/zip/7z/swf/bmp/png/jpeg"
'RequestU.SavePath=FileSavePath
'RequestU.MaxSize=20000*1024 '20M
'RequestU.Charset="UTF-8"
'RequestU.Open()
Set RequestU=New FreeASPUpload
'If HasPermission(9) Then
'uploadsDirVar=Server.MapPath(FileSavePath)
'RequestU.Save(uploadsDirVar)
RequestU.Upload()
'End If

漏洞证明:

bug.jpg

修复方案:

你懂的..

版权声明:转载请注明来源 n.j@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:10 (WooYun评价)