拓尔思某系统越权操作大集合及GETSHELL

程序名称:TRS身份服务器单点登录系统
漏洞类型:越权操作 & 任意文件上传GETSHELL
漏洞文件:
越权操作的(多少个点我也没数,反正就那么多):

任意文件上传:

数等一系列管理操作;普通用户有一个上传身份证的页面,*****

因为trs默认上传到/WEB-INF/private/目录下,这里有两种方式来突破,一种是通过文件名来跳转:/../../../username.jsp%00.jpg ,这样就会在/ids/目录下生成shell文件。另一种是通过/ids/admin/sys/system/editRealNameCfg.jsp 实名认证相关参数设置(可设置上传路径及上传类型)配置上传路径,这样只需要文件名username.jsp%00.jpg截断即可,文件是存放在/ids/设置的目录/当前年月/用户名.jsp

默认地址
/ids/admin/login.jsp

用户名密码:trsadmin1/trsadmin1
然后再调用页面直接上传
getshell

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录