目录
1.漏洞概述
2.影响版本
3.漏洞等级
4.漏洞复现
5.Nuclei自动化扫描POC
5.修复建议
1.漏洞概述
深圳市昂捷信息技术股份有限公司是一家以软件开发为核心,为零售企业提供全面整合的信息系统解决方案和服务的创新型企业。昂捷捷诚供应链管理系统存在未授权任意文件上传漏洞,攻击者可利用该漏洞获取服务器权限。
CNVD编号:CNVD-2023-26756(没有CNVD链接)
因为漏洞截止20230526未公开,你问我那我怎么知道的,那是撞出来的。
编辑
2.影响版本
SCM4
3.漏洞等级
严重
CVSSv3 Score: 9.8
4.漏洞复现
POC:
编辑
编辑
可以看到文件写入成功。攻击者可上传WEBshell,并且笔者发现互联网众多资产被上上传WEBshell。
以防止APT组织利用,这里不会公开详细数据包。
编辑
本人上传的WEBshell已删除。
昂捷捷诚供应链管理系统任意文件上传漏洞分析:https://blog.csdn.net/qq_41490561/article/details/130894357
5.Nuclei自动化扫描POC
已加入到Automated_bounty_Hunter
编辑
5.修复建议
建议做好访问控制权限,检验文件后缀。
My gihub:ltfafei (afei00123) · GitHub
更多文章请前往:https://blog.csdn.net/qq_41490561
更多文章请前往:https://blog.csdn.net/qq_41490561
往期推荐
原文始发于微信公众号(网络运维渗透):昂捷捷诚供应链管理系统任意文件上传漏洞复现 CNVD-2023-26756
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论