描述: 目标存在任意文件上传漏洞
1.通过该漏洞可以向使用DiscuzNT程序的网站上传任意文件 2.漏洞形成原因:由于DiscuzNT的 /tools/ajax.aspx文件没有进行权限验证,导致游客权限就可以调用方法,黑客可以通过调用方法在内部对字符串进行组装,然后再配合IIS解析缺陷,从而达到上传WEBSHELL到网站的目的。 危害:攻击者可以利用WindowsIIS文件名解析缺陷构造一个非法的JPG文件,然后在服务器上执行任意代码,从而获取服务器的控制权限,盗取网站用户信息,影响网站运营。 解决方案:
请到官方网站升级最新版本:
检测 /upload/temp/ 目录下是否存在 avatar_.jpg 或 avatar_test.asp;.jpg文件,如果有请删除,并对该目录限制脚本执行权限。
|