某高大上的CMS存在任意文件上传漏洞(涉及金融、百强企业、上市公司、控股集团等)

文章目录

漏洞作者: 路人甲

详细说明:

BOC是杭州博采网络科技股份有限公司的高端网站建设品牌,是知名的杭州网络公司。

博采网络成立于2004年。我们致力于为全球精英企业提供创新、尖端、前沿的数字化营销服务。十年来始终坚守”全网价值营销服务商”的服务定位,与全球逾3000家企业建立了长期深入、互惠互信的战略合作关系,其中包括阿里巴巴、松下、吉利、华润、保利、万科、传化等知名企业。

官网给出的案例太屌了:


上传点:/bocadmin/j/uploadify.php

bocaiadmin是后台位置;有些站点目测管理员已经发行该漏洞修复了,但还是有大部分大部分大部分大部分存在;包括博采官网

案例: 杀伤力太强了,Mask隐藏一下;第15个案例是他们官网

mask 区域

漏洞证明:

都不敢拿太屌的站点做测试~

漏洞是利用最下面的表单,可以看到在fileext添加了上传的类型便可以直接上传任意文件

测试2个:有安全狗的你们就自己突破练练技术,但不要搞破坏

http://www.jlygb.com/bocadmin/j/uploadify.php

06204657c7bd4bc0b6f5ecac7ac0306bb2105caa[1]

http://www.jlygb.com/upload/php.php

062047515fbb1f124549791fffb03f9353f199e8[1]

http://www.t-lift.cn//bocadmin/j/uploadify.php

06205008ec910bc899591dac2b6acb6ac486eaf0[1]

http://www.t-lift.cn//upload/php.php

06205105f80ae4fa0a62d04430d009cd6fcc51c5[1]

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录