某建站系统存在通用型文件上传导致任意代码执行

  • A+
所属分类:漏洞时代
摘要

网站建设专家:深圳市恩捷科技有限公司 http://www.szenjie.com/百度dork:inurl:fo/home.jsp

网站建设专家:深圳市恩捷科技有限公司 http://www.szenjie.com/

百度dork:inurl:fo/home.jsp

反编译文件 WEB-INF/classes/com/ej/ss/common/action/UploadFileAction.class
某建站系统存在通用型文件上传导致任意代码执行
可以看出,通过获取参数fileType的值,给变量path赋值(上传的路径),之后直接上传。

本地构造上传页面,直接 action 给 http://website/common/uploadFile.do?fileType=productDesc 即可。
[php]

[/php]

上传成功后,会提示文件路径(或直接访问 http://website/upload/img/productDesc/文件名.jsp)

本次测试上传的文件名为 wooyun.jsp ,内容如下:
[php]
<%

out.print("just4test....From WooYun.Org");

%>[/php]

给出部分案例,证明其通用型:

http://www.sztoxda.com/upload/img/productDesc/wooyun.jsp
某建站系统存在通用型文件上传导致任意代码执行

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: