360鹰眼-更智能的Web安全监控系统

产品描述:

下一代web漏洞扫描器,她是一款硬件,包含:最全面的"爬出"引擎,不再需要收集资产清单,不再需要指定扫描时间,同步发现新上线业务漏洞

适用对象:

企业

价格服务:

目录价19.8万起
我了解,我要试用
高危高危

aspcms远程执行任意代码

WASC Threat Classification

发现时间:

2013-04-26

漏洞类型:

SQL注入

所属建站程序:

AspCMS

所属服务器类型:

IIS

所属编程语言:

ASP

描述:

漏洞出现在admin_aspcms/_style/aspcms_stylefun.asp的80行的editFile函数。
这个是编辑模板或者是编辑css的。 在增加模板的时候程序对文件后缀做了过滤。但是编辑的时候没有做任何过滤,如下函数。

Sub editFile()
filename=getForm("filename","post")
filetext=decodeHtml(getForm("filetext","post"))
createTextFile filetext,path&filename,""
alertMsgAndGo"保存成功","AspCms_Template.asp?acttype="&acttype
End Sub
危害:

目标存在任意代码执行漏洞

攻击者能直接上传木马后门到网站控制网站权限

解决方案:

官方已经发布补丁:

http://www.aspcms.com/aspcms-2441-1-1.html

SQL 注入漏洞演示

如果你的网站服务器是Windows系统,建议使用"主机卫士"修复漏洞,点击下载
对该漏洞进行评论