逐浪CMS一个漏洞的各种拿Shell姿势(系统环境限制)

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 文件目录随意保存影响版本:包含此文件的版本均受影响 拿Shell影响版本:包含此文件的版本均受影响 仅是(IIS6.0) 依官网最新版本为测试对象 Zoomla!CMS2_x1.5 ### 详细说明: 首先还是问题出现的部分 文件 ``` None ``` Dir则为目录参数 那么可以简单的构造成 http://192.168.10.19:9992/User/UploadHandler.ashx?content=aaaaaaaaa&Dir=.asp 上传得到SHell 地址为Domain/UploadFiles/用户名/.asp/文件名 图 [<img src="https://images.seebug.org/upload/201405/09184534b71b51415110bf8da9599ebcbb9480ef.jpg" alt="4-4.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/09184534b71b51415110bf8da9599ebcbb9480ef.jpg) 另外文件可以随意保存 只要将目录更改为http://192.168.10.19:9992/User/UploadHandler.ashx?content=aaaaaaaaa&Dir=../../ 即可(保存到根目录) [<img src="https://images.seebug.org/upload/201405/091846340f94210def9755a748eed2eef7173f0a.jpg" alt="5-5.JPG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201405/091846340f94210def9755a748eed2eef7173f0a.jpg) ### 漏洞证明:

0%
暂无可用Exp或PoC
当前有0条受影响产品信息