当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043009

漏洞标题:浙江联众智慧科技医院建站系统任意文件上传漏洞

相关厂商:浙江联众智慧科技股份有限公司

漏洞作者: YangCL

提交时间:2013-11-15 18:47

修复时间:2014-02-13 18:48

公开时间:2014-02-13 18:48

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-13: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

后缀本根没验证

详细说明:

Google:inurl:cms/Column.aspx? ,inurl:cms/Column.aspx?LMID=

01}
02 function chkform()
03 {
04
05 if ($("fm_file").value=="")
06 {
07 // alert("请先点击[浏览...]按钮,选择你要上传的文件!");
08 return false;
09 }
10 else
11 {
12 <%if (r_show=="picture" || r_show=="picture1"){%>
13 if (!($("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()
14=="jpg"
15 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="gif"
16 || $("fm_file").value.substr($("fm_file").value.length-3).toLowerCase()=="png"
17 || $("fm_file").value.substr($("fm_file").value.length-4).toLowerCase()=="jpeg"
18 ) )
19 {
20 alert("上传文件错误!\n必须上传图片格式的文件(*.jpg ; *.gif ; *.png ; *.jpeg)。")
21 $("fm_file").value="";
22 return false;
23 }
24
25
26 <%} %>
27
28 <%if (r_bz!=""){%>
29 $("fm_bz").value=$("<%=r_bz%>").value;
30 <%} %>
31 return true;
32 }
33 }


上传页面:http://www.xxx.com/xtwh/upfile.aspx 直接上传aspx大马 、

漏洞证明:

http://www.xxx.com/xtwh/upfile.aspx 直接上传aspx大马 、

修复方案:

验证后缀

版权声明:转载请注明来源 YangCL@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝