大汉版通系统文件上传无限制getshell

0x01 漏洞的文件
/lm/sys/opr_uploadimg.jsp
造成漏洞的部分代码

其实这段代码表面上看起来安全性还可以,通过
upload.setM_filetype(“gif”); //设置允许上传文件类型
限制了只能上传gif格式的文件,然而该段代码却有一个严重的逻辑漏洞:
c.copyFile(strDictionary + filename,strDictionary_img+img);
将上传的gif文件通过copyFile函数copy 到strDictionary_img+img,来看看img参数是怎么来的
String img = request.getParameter(“img”);
很明显是用户提交的参数,那么用户提交img = XXXXX.jsp shell不就到手了

0x02 漏洞证明

打开http://www.xxxx.gov.cn//lm/sys/opr_uploadimg.jsp
上传任意gif文件,抓包修改img参数,如下
1
点击GO,即可在images 目录下生成shell.jsp,可成功连接:
11

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录